NewStarCTF 2023 Week2 Petals
思路:拿到题目,使用exeinfo查看程序是64位的elf拖入ida查看, 找到主函数按f5查看伪代码程序读取了用户输入的字符串保存在byte_4080 ,将其重命名成input又将input的...
思路:拿到题目,使用exeinfo查看程序是64位的elf拖入ida查看, 找到主函数按f5查看伪代码程序读取了用户输入的字符串保存在byte_4080 ,将其重命名成input又将input的...
思路:拿到题目 使用exeinfo查看程序信息是一个无壳32位程序直接ida分析 v6是sub_401160函数的返回值Text[v6] = 0 在c语言中字符串是以0结尾的 这里...
思路:使用exeinfo查壳是一个无壳32位的程序直接上ida直接看main函数将用户的输入保存到buffer[]使用sub_401260函数处理buffer[] Str1指向处理之后sub_4...
思路:下载题目,首先使用exeinfo查壳查出来是upx的壳 尝试使用脱壳工具脱壳脱完壳使用ida打开看到了jnz 有call了一个错误的函数 很明显是一个花指令选中那一行 在ida中点击ed...
思路:用jadx打开apk,找到主活动在33行判断了用户输入的username是否和genshinimpact字符串相等继续往下看,发现了一个名叫base64_table 的数组,猜测是base...