reverse学习笔记
buuctf reverse1:下载附件,解压,将程序用ida打开 找到主函数,分析得出字符str2为正确的flag 进入得到str2的值,即flag 然而这是初始的str2值,在主函数中,for循环对str2进行了处理,str2里面ascii码为111的字符会被转换为ascii码为48的字符 因此需要进行再次转换,得到flag, flag{hell0_w0rld} reverse3题目为exe文件 首先,放入exeinfo查壳 发现为32位程序,无壳 用IDA打开: 分析主函数: 其中,sub_4110BE函数实现了base64编码 sub_4110BE: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071void *__cdecl sub_411AB0(char *a1, unsigned int a2, int *a3){ int...
关于M.Y
个人简介Hello,大家好!我M.Y (CZXH & Cer),一名来自UKFC-UKY的初级CTFer,这是我创建的第一篇博客。我将在我的博客上记录,分享我学习CTF及其他相关内容的所思所感。同时,我希望这里能成为我们交流思想,分享知识的桥梁。 我是一位对CTF,编程,绘画,设计,游戏制作,图像处理,剪辑,摄影,写作等充满热情的大学生。我将在博客上持续记录和分享我学习的收获,希望通过努力,我能成为梦想中的一名CTF全栈手和网络安全领域的大神,同时能对大家在学习网络安全的道路上提供帮助,我相信分享和交流是我们不断进步的源泉。 我是创立C联(CZXH Association & CZXH & Clian & 愚人的幻想交友会)的当代盟主,秉持对幻想创作的热爱和对无暇友谊的追求,为所有的成员打开新世界的大门,以不同的形式,实现属于我们心中的美好幻想,创造独属于自己的浪漫希望。 冰冰邦邦~~~~🎉🎉🎉 写在后面: ...
这是一个flag!
...