BUUCTF [GUET-CTF2019]re1

题目下载

1.首先查下壳

发现有upx壳,64位的,可以用工具进行脱壳,下载地址

命令:upx.exe -d re

脱完壳放到ida64位里,没有main函数那就shift+F12查看字符串

看到这个Correct!进去看看

发现程序很简单,就对输入的字符用4009AE函数进行处理,然后判断,那我们就着重看下这个4009AE函数

就是一系列简单的运算比较,需要注意的是这里的第7位是没有列出的,需要我们进行爆破

flag=''
flag += chr(166163712 // 1629056)
flag += chr(731332800 // 6771600)
flag += chr(357245568 // 3682944)
flag += chr(1074393000 // 10431000)
flag += chr(489211344 // 3977328)
flag += chr(518971936 // 5138336)
flag += chr(406741500 // 7532250)
flag += chr(294236496 // 5551632)
flag += chr(177305856 // 3409728)
flag += chr(650683500 // 13013670)
flag += chr(298351053 // 6088797)
flag += chr(386348487 // 7884663)
flag += chr(438258597 // 8944053)
flag += chr(249527520 // 5198490)
flag += chr(445362764 // 4544518)
flag += chr(981182160 // 10115280)
flag += chr(174988800 // 3645600)
flag += chr(493042704 // 9667504)
flag += chr(257493600 // 5364450)
flag += chr(767478780 // 13464540)
flag += chr(312840624 // 5488432)
flag += chr(1404511500 // 14479500)
flag += chr(316139670 // 6451830)
flag += chr(619005024 // 6252576)
flag += chr(372641472 // 7763364)
flag += chr(373693320 // 7327320)
flag += chr(498266640 // 8741520)
flag += chr(452465676 // 8871876)
flag += chr(208422720 // 4086720)
flag += chr(515592000 // 9374400)
flag += chr(719890500 // 5759124)
for i in range(1,10):
    flag1=flag[:6]+str(i)+flag[6:]
    print(flag1)
 """flag{e165421110ba03099a1c039337}
flag{e265421110ba03099a1c039337}
flag{e365421110ba03099a1c039337}
flag{e465421110ba03099a1c039337}
flag{e565421110ba03099a1c039337}
flag{e665421110ba03099a1c039337}
flag{e765421110ba03099a1c039337}
flag{e865421110ba03099a1c039337}
flag{e965421110ba03099a1c039337}"""

拿着这些爆破的flag一个一个try就行了,最终flag:

flag{e165421110ba03099a1c039337}
  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值