第七届浙江省大学生网络与信息安全竞赛决赛reverse-wp
Reverse1思路:64位elfida分析分析这几个函数init函数初始化了一个table,一看就是rc4加密继续看crypt1 和 crypt2, 是魔改的rc4before_main函数加...
Reverse1思路:64位elfida分析分析这几个函数init函数初始化了一个table,一看就是rc4加密继续看crypt1 和 crypt2, 是魔改的rc4before_main函数加...
思路:拿到题目先查壳是windows 64为的程序 双击打开,随便输如测试根据题目名字,推测这是使用mfc框架开发的直接上ida在import中搜索messagebox跟到调用这个函数的地方发现...
babyre思路:提示是xxtea加密用ida打开,找到了key和加密后的data值跟进去encode函数查看 发现这并不是xxtea加密,而是xtea加密,比赛的时候一直在用xxtea的脚本...
思路:直接爆破exp:#include <stdio.h> #include <string.h> int main() { int enc[] = {...
思路:思路就是爆破要注意windows的srand()函数和Linux的srand()函数不一样,要放在linux中运行exp:#include <stdio.h> #include...