逆向刷题
文章平均质量分 70
xiaowa35
热爱逆向的小白,每天进步一点点
展开
-
逆向刷题----BJD hamburger competition
可以看到他有许多的文件,我们这时候运行一下文件看看有什么东西,我们再一个个点进去瞅瞅哪个是关键函数,可以发现ButtonFrult这个函数里,我们下面看看他哪里进行加密。对于unity逆向来说,我们要使用dnspy进行反编译,同时我们反编译·的文件也不再是exe文件,而是在Managed下的Assembly-CSharp.dll文件。它先是对这个字符串进行sha1解密,然后是对其进行MD5加密,所以我们可以得到其flag。但是提交他是错误的,所以它是有限制的,找找看。所以只取前20位,答案便是。原创 2024-04-21 22:51:48 · 426 阅读 · 2 评论 -
Moectf的junk_code
花指令,逆向原创 2024-04-20 23:18:35 · 475 阅读 · 0 评论 -
逆向刷题----[FlareOn6]Overlong与[FlareOn3]Challenge1
base64,ctf原创 2024-04-19 22:00:21 · 615 阅读 · 1 评论 -
NKCTF的login_system题解复现
得到的结果有复数形式,所以需要得到他的实数(我也不清楚,直接输出显示类型错误,不都是整数类型)上面的as_long().real的意思是将上面的实部数据转换进行提取,此处有点不理解。a1=[Int('a1%d'%i)for i in range(0,16)]#创建整数约束变量,一次创建多个。收获:学到了AES分辨及解密方式(但是代码是借鉴别人的的,太菜了,写不出来)可以发现应该是AES加密,而且是换了盒的AES加密,所以进行换盒操作。def __init__(self, key):#密钥扩展。原创 2024-04-17 23:13:16 · 637 阅读 · 0 评论 -
NKCTF复现----REEZ
NKCTF的login_system题解复现,ollvm去混淆,z3求解原创 2024-04-14 12:44:44 · 539 阅读 · 0 评论 -
逆向每日一题----Youngter-drive题解
buuctf的Youngter-drive题解原创 2024-04-13 23:00:25 · 645 阅读 · 0 评论