re1ida查看打开,直接看伪代码程序逻辑很简单,将输入保存到buff,经过cry函数加密,和密文v6进行比较直接查看cry函数经过分析,这是一个魔改的x...
-
-
[羊城杯 2020]easyre wp
思路:64位无壳exe直接使用ida打开对变量名进行简单的处理, 提升代码的可读性对代码进行简单分析Str2加密的flagStr为用户的输入通过三个函数对...
-
[GFCTF 2021]wordy wp
思路:64位elf,无壳直接使用ida打开,查看主函数映入眼帘就是一个CODE XREF和一大堆数据,这肯定是花指令尝试去除花指令发现有多出了一个花指令继...
-
[ACTF新生赛2020]Universe_final_answer wp
思路:查看程序主函数使sub_860函数返回true就能获得flag跟进去查看看到这么规律的计算就知道要拿z3秒了exp:from z3 import *...
-
[Zer0pts2020]easy strcmp wp
思路是个64位程序,直接拿ida打开发现程序将用户输入和字符串zer0pts{********CENSORED********}比较尝试提交flag 发现...