首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
CTF对抗
发新帖
0
1
[原创]XCTF 攻防世界 reverse 萌新入坑 csaw-ctf-2016-quals Rock writeup
发表于: 2019-2-28 11:42
6716
[原创]XCTF 攻防世界 reverse 萌新入坑 csaw-ctf-2016-quals Rock writeup
For@*
2019-2-28 11:42
6716
下载题目后,发现时ELF文件,直接用IDA打开,进入main函数
初步分析程序的运行逻辑以及对flag的处理,除输入输出flag外,关键的两个函数分别为sub_4015DC((__int64)&v23, (const std::string *)&v18); 和 sub_4016BA((__int64)&v23);
即:
进入__int64 __fastcall sub_4015DC(__int64 a1, const std::string *a2)后,发现字符串FLAG23456912365453475897834567,猜测可能是正确答案,分别以各种flag格式提交都不正确, 继续查看下一函数
登录后可查看完整内容
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
上传的附件:
rock
(14.40kb,8次下载)
收藏
・
0
免费
・
1
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
一笑人间万事
为你点赞~
2023-1-29 06:19
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
3
)
罗小墨
雪 币:
279
活跃值:
(123)
能力值:
( LV2,RANK:10 )
在线值:
发帖
2
回帖
65
粉丝
0
关注
私信
罗小墨
2
楼
谢谢分享
2019-3-4 09:18
0
罗小墨
雪 币:
279
活跃值:
(123)
能力值:
( LV2,RANK:10 )
在线值:
发帖
2
回帖
65
粉丝
0
关注
私信
罗小墨
3
楼
提交上去结果不对,请问flag格式是什么?
2019-3-28 14:31
0
For@*
雪 币:
848
活跃值:
(1262)
能力值:
( LV7,RANK:118 )
在线值:
发帖
32
回帖
49
粉丝
12
关注
私信
For@*
4
楼
就是上面的啊
2019-4-5 11:03
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
For@*
32
发帖
49
回帖
118
RANK
关注
私信
他的文章
[原创]笔记-CentOS Stream 8 安装pwndbg
2560
[讨论]MsiExec 软件静默卸载
6377
[原创]cmd中netsh命令管理网卡的一些基本操作
6283
[原创]Windows C/C++ Win32 管道读取cmd命令行执行输出结果
11295
[原创]windows C/C++ SOCKET-TCP 远程CMD命令执行
13445
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
谁下载
×
无
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部