首页 > TAG信息列表 > SUCTF2019

BUUCTF [SUCTF2019]Akira Homework

程序中有多处反调试,还有两处check判断,第一个check函数中有三段解密,最终还原出一个dll文件,然后通过第二个check函数,向dll文件中传入密文,并进行AES解密,解密的结果即为flag。 主函数:  1.查壳: 64位,C++,无壳。 IDA64打开,发现程序有基址随机化,去除: 详细请参考:去除程序的基址随机化_

[SUCTF2019]MT 2021/9/23

复现了几道题,发现不怎么会,差不多忘光了。唉! 找到能稍微动的了手的题目好像都是异或,移位的,但过程又非常复杂。 东看西看,看了一篇文章(虽然看的不是很懂): 梅森旋转算法—MT [SUCTF2019]MT 题目: from Crypto.Random import random from Crypto.Util import number from flag impo

[SUCTF2019] hardcpp 题解

题目链接: https://buuoj.cn/challenges#[SUCTF2019]hardcpp 思路 首先用 Detect it easy 这个软件,看看有没有壳 发现没有 接下来我们把这个程序丢入 IDA (截图上面有些不一样是因为我改过一部分函数的名字了) 看到一大坨 while(1) 就可以知道这个题目上了平坦控制流混淆 本来我是

BUUCTF-[SUCTF2019]EasySQL

[SUCTF2019]EasySQL 这个连闭合都测试不出来,就有点无从下手了。 额,随手输了一个1;show tables;出来了表名。一通操作之后,点开了别人的wp,学习了一波。 然后知道了题目中的查询语句是怎么样的了, sql="select".post['query']."||flag form Flag" 并且知道了,这个是拼接出来的语句,