實驗吧 逆向1000

2022-07-26 20:21:12 字數 519 閱讀 5964

答案格式:ctf{}

發現輸入1沒有反應,輸入2,彈出來乙個框:

去指定目錄下看,發現確實有乙個flag.txt檔案,開啟看:g00dth1siske

發現應該是少了個y,小寫的y 不行,試了試大寫的成功了。

筆記:

metasploit工具計算在返回位址前面緩衝區的真正長度。填寫eip的值和緩衝區的長度。

root@bt:/pentest/exploits/framesorks/tools# ./pattern_offset.rb 0x356b4234

5000

1094

root@bt:/pentest/exploits/frameworks/tools#

實驗吧逆向defcamp WP

拖到ida裡進行反彙編檢視偽 迴圈結束後,建立了乙個鍊錶。一共十個元素。qword 601080裡的值是個位址,該位址指向鍊錶第乙個元素。鍊錶的每乙個資料域的前乙個雙字裡是序號 從0ah一直到01h 後乙個雙字存放著數值 對應數值與序號的關係是數值 109 序號值 檢視40074d函式 第乙個for...

實驗吧 逆向 bin100

實驗吧又把這道題給下價了,最近都是在寫一些自己以前沒事思路的題 老師為了趕進度 也沒有 讓我做windows下的逆向,讓我學習pwn 那麼問題來了 到底什麼事pwn 網上的資料少的要死 我特別的想知道怎麼做.唉 一步一步的找資料吧.然後開始今天的思路 emm 老方法 od 然後 發現 輸入在這個ca...

實驗吧 變異凱撒

1.變異凱撒 加密密文 afz r9vyfscoeo ul rwuc 格式 flag 凱撒移位密碼 理解凱撒加密方式主要是變換,對照前四個字元的ascii碼。a 97 5 f 102 f 102 6 l 108 z 90 7 a 97 95 8 g 103 按照這個規律以此類推 2.傳統知識 古典密...