re刷題第十一天

re刷題第十一天


0x00 catch-me


解壓兩次,載入IDA,發現大部分位SSE和AVX指令,F5不太好識別,動態調試一下吧
在這裏插入圖片描述

其實最重要的是上圖這個驗證,v30xb11924e1,我們需要輸入0x4ff2da0a,來通過這個check,但是問題來了,怎麼在shell裏邊插入十六進制不可見字符的環境變量。

上網查了一下,學到了

export ASIS="$(printf "\x0a\xda\xf2\x4f")"
export CTF="$(printf "\x0a\xda\xf2\x4f")"

遺留問題,哪位師傅可以告訴我怎麼動態調試Linux下的SSE指令,看不到XMM寄存器啊

0x01 serial-150


這題不知道是什麼原因,可能是我的IDA解析有問題吧,動態調試做的。比較簡單的邏輯,輸入序列號,要求長度爲16位。每一位做比較之後返回結果,前後同時進行,前邊先進行比較,然後前後的和做一次比較。

0x02 leaked-license-64


發現一個sha256算法,其他未分析

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章