晚上吃完飯,發現好久沒刷過攻防世界了,心血來潮來一道。
好傢伙,看完這個description我又覺得我行了(手動狗頭.jpg)。
開啟檔案
ok!養成好習慣,先peid:
沒問題。
先執行一下,看看幹嘛的:
看見first,想想就有second。
話不多說,把他交給我的老婆:
老婆貼心的開啟,我們對老婆說shift+f12:
沒看到first,second字樣,沒事我們看到了:
這應該是輸入第乙個密碼成功之後的地方。
跑到老婆旁邊告訴她要ctrl+x
老婆也很了解我,帶我來到了main函式:
大概掃了一下,the first password是和乙個字串的比較:
我們找下var_143出現的地方:
ok:第乙個密碼是r0b0rulez!
驗證一下:
果然成功了,也是的確存在第二個密碼的。
繼續往下看,發現了__debugbreak()這個函式,這個函式在x86中相當於int3斷點,所以需要我的好朋友od:
除錯the second password就可以發現這就是他的加密過程
此時fpu(暫存器)視窗eax的值是0x60fdbc,所以dd 60fdbc
這個函式的意思是u1nnf2lg這個字串和0x2異或,所以我們的py指令碼就登場
ok,結果就是:
這道題的flag是:
flag
題做完了,又要和我的老婆告別了!!!
捨不得啊~~
XCTF 黑客精神
雜言 前段時間鍵盤壞了,電腦硬碟也壞了,買東西裝系統再偷個懶放了一周左右假。期間學習鞏固了一下安卓開發的知識。用了固態才知道什麼叫縱享絲滑,當初就不該省這個錢。查殼,無。執行,點選按鈕就跳到註冊活動,輸入註冊碼點選註冊提示註冊碼已經儲存。檔案結構 先看mainactivity 大概就是點選註冊就去到...
xctf 攻防世界 key
好久沒有去攻防世界玩了 主要是這段時間太忙了 有很多 雜事 纏身吧 然後沒事看看堆 就。看自閉了 然後這道題其實還是很簡單的 有很多函式 還有指令其實感覺 用od 或者ida 直接靜態 就能查出來什麼意思 就沒有必要 去深究 裡面的演算法 點進去 主要的函式 發現了這個東西 注意這個 memory ...
XCTF攻防世界warmup
擷取字串從0到?重新賦值給 page page,0 mb strpos page 尋找第乙個?的座標 if in array page,whitelist page urldecode page url解碼 page mb substr page,0,mb strpos page if in arr...