【OVER】dojo.pwn.college 做题记录(Assembly Refresher)

汇编的没啥好说的,写就完事了,注意发送到时候别用sendline,他会把最后的换行当成代码执行然后报错19原以为19很难,需要自己写跳转表,还专门放在最后做的,结果。。。。from pwn import *context.log_level='info'r = process(["/cha


dojo.pwn.college 做题记录(Reverse Engineering)

1.0有这么个东西1.1还是一样,有个对比2.0首先,在原位置还有一个对比其次,在上面对输入的字符串做了变换要注意的是字符串是从0开始数的2.1还是老位置的对比注意对比之前的操作将v3和v5交换,这两个是什么呢,v3是字符串的第三位,v5是buf之后的一个数据同时需要注意一个问题,buf字符串是in


【BUUCTF】Reverse篇

easyre首先查一下壳以及其他相关信息可以看到是 64 位程序,没壳,那就可以直接用IDA打开了IDA一键F5真·easyrereverse1拿到题目,继续查壳,看信息64位程序,没壳IDA打开后找主函数逻辑,然后.....点了半天没找到直接shift+F12查看字符串可以发现这里有一个关键字符串


攻防世界reverse新手练习

Hello, CTF分析一道逆向题,运行一下发现需要我们输入一个序列号,然后程序判断对错打开IDA分析可以得知,当v10和v13相等时,会返回success接下来,要分析的就是v10是怎么来的,通过上面的代码可以知道v10是通过将输入的字符串以十六进制读取而成的那么,我们将v13转换成10进制(两位