NewStarCTF 2023 Week2 reverse easy_enc
思路:直接爆破exp:#include <stdio.h> #include <string.h> int main() { int enc[] = {...
思路:直接爆破exp:#include <stdio.h> #include <string.h> int main() { int enc[] = {...
思路:思路就是爆破要注意windows的srand()函数和Linux的srand()函数不一样,要放在linux中运行exp:#include <stdio.h> #include...
思路:拿到题目,先使用exeinfo查壳程序是无壳32位使用ida打开,查看伪代码大概过一遍程序将用户输入保存在unk_4033D4之后有个反调试,然后调用了sub_401042()函数接下来是...
思路:拿到题目,使用exeinfo查看程序是64位的elf拖入ida查看, 找到主函数按f5查看伪代码程序读取了用户输入的字符串保存在byte_4080 ,将其重命名成input又将input的...
思路:打开题目 查看php代码,再根据题目的提示确定这是字符串逃逸<?php highlight_file(__FILE__); function waf($str){ retu...