NewStarCTF 2023 Week2 reverse Random_1
思路:思路就是爆破要注意windows的srand()函数和Linux的srand()函数不一样,要放在linux中运行exp:#include <stdio.h> #include...
思路:思路就是爆破要注意windows的srand()函数和Linux的srand()函数不一样,要放在linux中运行exp:#include <stdio.h> #include...
思路:拿到题目,先使用exeinfo查壳程序是无壳32位使用ida打开,查看伪代码大概过一遍程序将用户输入保存在unk_4033D4之后有个反调试,然后调用了sub_401042()函数接下来是...
思路:拿到题目,使用exeinfo查看程序是64位的elf拖入ida查看, 找到主函数按f5查看伪代码程序读取了用户输入的字符串保存在byte_4080 ,将其重命名成input又将input的...
思路:拿到题目 使用exeinfo查看程序信息是一个无壳32位程序直接ida分析 v6是sub_401160函数的返回值Text[v6] = 0 在c语言中字符串是以0结尾的 这里...
思路:使用exeinfo查壳是一个无壳32位的程序直接上ida直接看main函数将用户的输入保存到buffer[]使用sub_401260函数处理buffer[] Str1指向处理之后sub_4...