[GFCTF 2021]wordy wp
思路:64位elf,无壳直接使用ida打开,查看主函数映入眼帘就是一个CODE XREF和一大堆数据,这肯定是花指令尝试去除花指令发现有多出了一个花指令继续重复去除花指令发现疑似flag的字符这...
思路:64位elf,无壳直接使用ida打开,查看主函数映入眼帘就是一个CODE XREF和一大堆数据,这肯定是花指令尝试去除花指令发现有多出了一个花指令继续重复去除花指令发现疑似flag的字符这...
base思路:checksec查看程序 开了NX保护直接脱ida简单分析一下在49行程序gets了用户输入到input发现input的大小是0x20shift+f12查看字符串 发现了fla...
babyre思路:提示是xxtea加密用ida打开,找到了key和加密后的data值跟进去encode函数查看 发现这并不是xxtea加密,而是xtea加密,比赛的时候一直在用xxtea的脚本...