# Week9 11/12 ## 完成 Reverse Lab1, Lab2 及 Lab3 並截圖 ![](https://i.imgur.com/5FgiYxI.jpg) ## 完成 Reverse_0x1, Reverse_0x2 及 Reverse_0x3 並附上解題過程 1. Reverse_0x1 使用strace -s (參數) 來讓顯示字數改變,預設是32,flag有額外的字沒顯示出來,就-s 64讓flag順利跑出來。 2. Reverse_0x2 我使用gdb工具,在main的地方設中斷點觀察,後面發現到需要先輸入數值,後面會有cmp的部分,發現到在RDX中有程式內部自己做的數值加總為0xc07a,轉換成十進位後輸入,flag就出來了。 3. Reverse_0x3 我使用strings先觀察觀察,發現有TsaiBro字眼,我google了一下發現這是tap code,就用python寫個腳本處理,處理方式為每兩個發財為一單字,再用個陣列放對應ascii字元來做轉換,跑完print出來就有flag了。 ## 完成 Pwn Lab1
{"metaMigratedAt":"2023-06-15T16:15:27.320Z","metaMigratedFrom":"Content","title":"Week9 11/12","breaks":true,"contributors":"[{\"id\":\"3ceb03ed-89a4-4a6b-886e-61dd14768ab6\",\"add\":505,\"del\":28}]"}
Expand menu