- 博客(8)
- 收藏
- 关注
原创 BUUCTF-Re-xor
看题目简介能推断这道题与异或运算有关,先走一遍标准流程 查壳 无壳,放入IDA IDA F5查看伪代码,发现加密代码段 for ( i = 1; i < 33; ++i ) __b[i] ^= __b[i - 1]; 就一个简单的异或运算,根据 易得 global 为加密后的字符串,于是进入查看 global 的值 tip: shift + E 可以直接得到数组的值,不用自己手动一个一个敲 之后只需要写一个简单的脚本就可以了 脚本 python: tmp = [0x66, 0x0A
2022-04-16 22:25:31
3724
原创 BUUCTF-Re-内涵的软件
拿到 exe文件,直接运行,得到提示,就不查壳了直接进入IDA IDA 进入IDA就发现一串很像flag的字符串: DBAPP{49d3c93df25caad81232130f3d2ebfad} 但是提交后发现不正确,但是又没有找到其他提示,于是将DBAPP替换为flag,得到正确答案 FLAG flag{49d3c93df25caad81232130f3d2ebfad} ...
2022-04-15 18:53:01
265
原创 BUUCTF-Re-reverse2
查壳 无壳,是个ELF文件,放入IDA IDA F5查看伪代码,发现主函数就是加密函数,所以观察主函数 发现这段代码是将 s2 与 &flag 比较,查看 &flag 的值为 ‘{hacking_for_fun}’ 继续往上看,发现有个简单的加密算法 将ASCII码为105 或 114 的字符换为 49 (即将 ‘r’ 和 ‘i’ 替换为 ‘1’ ),所以得到flag Flag flag{hack1ng_fo1_fun} ...
2022-04-15 17:30:00
327
原创 攻防世界 -EasyRe
查壳 无壳放入IDA 通过输出right判断出关键代码,查看比较的字符串值 写脚本得到flag key = [120, 73, 114, 67, 106, 126, 60, 114, 124, 50, 116, 87, 115, 118, 51, 80, 116, 73, 0x7f, 0x7a, 0x6e, 0x64, 0x6b,0x61] key.reverse() #逆序排序key flag = [0 for i in range(len(key))] for i in ..
2022-03-27 10:44:47
466
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人