buuctf 刮开有奖
暑假第一道毫无思路的逆向题目
https://www.cnblogs.com/Mayfly-nymph/p/11488817.html#cTrX4ddK
大佬说的非常详细
反编译后两次解密
在运用脚本即可
buuctf findit
apkide打开,
找到一组16进制数组,字符串转换
接着凯撒密码解密
flag{c164675262033b4c49bdf7f9cda28a75}
(这是逆向题?)
buuctf java逆向解密
这个是第二道毫无头绪的题目
https://www.cnblogs.com/Mayfly-nymph/p/12571863.html
jd-gui这个工具第一次使用
buuctf 8086
是16位的dos程序
直接IDA: 看到一个字符串,这肯定是flag经过异或了的
下面有一些字节,按C转换成代码:
就是逐字节异或1F,即可得到flag:
(似乎在哪里见过类似的题目,也是对数组进行异或)
最近逆向刷的有些上头,刷几道密码和杂项换换胃口
buuctf url编码
得到数据后直接解密即可
buuctf 看我回旋踢
很明显拿到密文无论是从密文结构还是题目暗示(回旋)
都可以看出是凯撒密码
解密即可
buuctf 一眼就解密
看到一个等号就知道是base64
确实一眼就解密