• 2023-05-09[NISACTF 2022]sign-ezc++
    查壳:64位,进IDA:进来后发现c++经常用的std,(当然用c++的也有可能不经常见),跟进伪代码,找输出:有个判断跟进Human::~Human看看:调用了一个方法,字符串又指向了name,跟进方法:off_4863D0:发现存了一个基地址:跟进基地址:_ZN5Human9give_flagEv:进入伪代码:找到我们要拿的东西了,而且自
  • 2023-05-05[MRCTF2020]Transform 1
    查壳:64位,先看看运行有问题吗:任意输入给你弹了一个wrong进IDA看看:解释:输入一个字符串,要满足字符串的长度为33,不然就报错。接下来是在输入的字符串中拿出特定的字符,进行异或后得到一个新的字符串,最后与特定的字符串对比。这样看来,我们先看要对比的字符串:还不短,但是我们只
  • 2022-12-01buuoj-[MRCTF2020]Transform
    1.winexe64bit无壳2.存在关键字符串3.ctrl+x跟踪找到程序主体4.浅浅分析+百度lobyte是啥一下5.脚本arr1=[0x67,0x79,0x7B,0x7F,0x75,0x2B,0x3C,0x52,
  • 2022-11-282019红帽杯ctf-reverse-easyRe
    一道很奇怪的题目先拖进ida分析,然后发现先检验了长度和输入,输入经过异或后和字符串进行比较  先用脚本跑出来 跑出来是一句提示,前四个字符是flag不太理解什么意