首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

CTF|TexSAW 2023|RE/Pwn WP

RE/Pwn

A Go Odyssey

一道go语言逆向,查查资料就知道入口在main_main

最关键在于if ( os_Args.array[1LL].len == 26LL && (runtime_memequal(), v3) 块里的off_4B7B98

一眼顶针,鉴定为正确路径,那么往上找校验的实现就可以了

上面有个runtime_memequal,确认为校验函数,那么前面lea的就是参数

by:Dongofil

RE/Pwn

An Unreasonably High Price

一道当re做的pwn(乐

逻辑很简单,自己的输入v26和经过多次计算的v28进行校验,为真则cat flag理论上可以用z3解,但是个人angr用的比较多,一把梭了,主打无脑

by:Dangofil

RE/Pwn

I Want To Be An Elf Again!

提示说elf文件的头被修改了

(都什么年代还在用脑子审题

winhex直接看(拿一个正常的elf对比),发现是magic位被改了,直接改回来保存并执行

by:Dangofile

RE/Pwn

Rusty Crab

rust逆向

高亮字符串一眼可疑

点进去审一审,就找到了关键位置

同样

by:Dangofile

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20230526A0ANQS00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券