2023楚慧杯初赛reverse部分WriteUp
babyre思路:提示是xxtea加密用ida打开,找到了key和加密后的data值跟进去encode函数查看 发现这并不是xxtea加密,而是xtea加密,比赛的时候一直在用xxtea的脚本...
babyre思路:提示是xxtea加密用ida打开,找到了key和加密后的data值跟进去encode函数查看 发现这并不是xxtea加密,而是xtea加密,比赛的时候一直在用xxtea的脚本...
思路:使用ida打开题目发现一片红的,ida识别不出来,根据题目确定是有花指令,向下找一共找到三个花指令选中花指令跳转的地方按u,选中将不执行的代码ctrl+n,将其nop掉,再按c转换成代码,...
思路:直接爆破exp:#include <stdio.h> #include <string.h> int main() { int enc[] = {...
思路:思路就是爆破要注意windows的srand()函数和Linux的srand()函数不一样,要放在linux中运行exp:#include <stdio.h> #include...
思路:拿到题目,先使用exeinfo查壳程序是无壳32位使用ida打开,查看伪代码大概过一遍程序将用户输入保存在unk_4033D4之后有个反调试,然后调用了sub_401042()函数接下来是...