JavaShuo
欄目
標籤
【jarvisoj刷題之旅】逆向題目[61dctf]stheasy的writeup
時間 2021-01-11
標籤
逆向題目[61dctf]stheasy的writeup
stheasy
reverse
简体版
原文
原文鏈接
直接載入IDA 看有沒有什麼可疑字符串 雙擊進入 雙擊進入引用 F5反彙編成c代碼 經過分析可以看出sub_8048630()這個方法是關鍵 雙擊進入 經過分析 再將一些難看的變量名什麼的修改下 就變成下圖這個樣子 分析可知s就相當於我們想要得到的flag 反過來我們可以通過已經有的a和b這兩個數組來得到flag 第一步:求a[i] / 3 -2 循環得到數組c
>>阅读原文<<
相關文章
1.
【jarvisoj刷題之旅】逆向題目DDCTF - Android Easy的writeup
2.
【jarvisoj刷題之旅】逆向題目爬樓梯的writeup
3.
【jarvisoj刷題之旅】逆向題目DDCTF - Hello的writeup
4.
【jarvisoj刷題之旅】pwn題目Tell Me Something的writeup
5.
【CTF刷題之旅】XCTF嘉年華體驗賽逆向題re2的writeup
6.
【WhaleCTF逆向題】Warmup題目writeup
7.
【reversing.kr逆向之旅】Replace的writeup
8.
【reversing.kr逆向之旅】Easy Unpack的writeup
9.
【reversing.kr逆向之旅】Twist1的writeup
10.
【reversing.kr逆向之旅】Easy Keygen的writeup
更多相關文章...
•
Markdown 標題
-
Markdown 教程
•
jQuery Mobile 主題
-
jQuery Mobile 教程
•
PHP Ajax 跨域問題最佳解決方案
•
互聯網組織的未來:剖析GitHub員工的任性之源
相關標籤/搜索
刷題
題目
ACM刷題專題
刷題向,整理
題的
逆旅
writeup
leetcode刷題
刷題計劃
紅包項目實戰
NoSQL教程
PHP教程
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
resiprocate 之repro使用
2.
Ubuntu配置Github並且新建倉庫push代碼,從已有倉庫clone代碼,並且push
3.
設計模式9——模板方法模式
4.
avue crud form組件的快速配置使用方法詳細講解
5.
python基礎B
6.
從零開始···將工程上傳到github
7.
Eclipse插件篇
8.
Oracle網絡服務 獨立監聽的配置
9.
php7 fmp模式
10.
第5章 Linux文件及目錄管理命令基礎
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
【jarvisoj刷題之旅】逆向題目DDCTF - Android Easy的writeup
2.
【jarvisoj刷題之旅】逆向題目爬樓梯的writeup
3.
【jarvisoj刷題之旅】逆向題目DDCTF - Hello的writeup
4.
【jarvisoj刷題之旅】pwn題目Tell Me Something的writeup
5.
【CTF刷題之旅】XCTF嘉年華體驗賽逆向題re2的writeup
6.
【WhaleCTF逆向題】Warmup題目writeup
7.
【reversing.kr逆向之旅】Replace的writeup
8.
【reversing.kr逆向之旅】Easy Unpack的writeup
9.
【reversing.kr逆向之旅】Twist1的writeup
10.
【reversing.kr逆向之旅】Easy Keygen的writeup
>>更多相關文章<<