刷题笔记:[XCTF-4th-WHCTF-2017]EASYHOOK 刷题笔记:[XCTF-4th-WHCTF-2017]EASYHOOK
前言以前做的题 题解 有个小陷阱,正好掉进去了。 进入sub_401220() 这里存了个地址,ProcName就是那个函数名 就相当于把WriteFile()函数地址存过去 值得注意,-23就是0xE9 而dword_40C9
2021-03-28
刷题笔记:EasyRE 刷题笔记:EasyRE
前言以前做的题,忘了出处了 题解 这点注意。7F=127,转化字符串的时候截断了,所以字符串并不完整,需要加上后面的。而且从后面也可以看出来,前面应该是一体的,再加上chr(127) 并没有这个字符,所以由此推断字符串是被截断了。 这点并
2021-03-27
刷题笔记:[tinyctf-2014]elrond32 刷题笔记:[tinyctf-2014]elrond32
前言以前做的题 题解这题不难,理清逻辑就好,空想想了半天,不如动笔在纸上写写。 简单简单,就是理清逻辑费时间,下次要加快思考速度了。 n = (0, 1, 3, 4, 5, 6, 7, 9) v = ('i', 'e', 'n'
2021-03-27
刷题笔记:[XCTF-4th-WHCTF-2017]BABYRE 刷题笔记:[XCTF-4th-WHCTF-2017]BABYRE
前言以前做的题,整理下放blog上 题解 judge无法反编译,所以加过密或者有花指令 这里的0xCu的u是unsigned的意思然后得找到judge函数的地址有两种方法,1.动态调试/GDB;2.直接翻7.0直接看到 7.5不显示这个函数
2021-03-27
刷题笔记:[2019UNCTF]666 刷题笔记:[2019UNCTF]666
前言挺简单的,考的逆向思维,我也做的来了。好耶 题解enflag = [0x69, 0x7A, 0x77, 0x68, 0x72, 0x6F, 0x7A, 0x22, 0x22, 0x77, 0x22, 0x76, 0x
2021-02-13
2 / 2