WriteUp(2020.7.14-2020.7.21)

本文详细介绍了作者在buuctf中遇到的逆向与加密解密挑战,包括刮开有奖、findit、java逆向解密、8086、url编码、看我回旋踢和一眼就解密等题目。通过反编译、凯撒密码、异或等方法解密,获取flag。
摘要由CSDN通过智能技术生成

buuctf 刮开有奖

暑假第一道毫无思路的逆向题目
https://www.cnblogs.com/Mayfly-nymph/p/11488817.html#cTrX4ddK
大佬说的非常详细
反编译后两次解密
在运用脚本即可

buuctf findit

apkide打开,
找到一组16进制数组,字符串转换
接着凯撒密码解密
flag{c164675262033b4c49bdf7f9cda28a75}
(这是逆向题?)

buuctf java逆向解密

这个是第二道毫无头绪的题目
https://www.cnblogs.com/Mayfly-nymph/p/12571863.html
jd-gui这个工具第一次使用

buuctf 8086

是16位的dos程序

直接IDA:在这里插入图片描述 看到一个字符串,这肯定是flag经过异或了的
下面有一些字节,按C转换成代码:
在这里插入图片描述 就是逐字节异或1F,即可得到flag:
在这里插入图片描述
(似乎在哪里见过类似的题目,也是对数组进行异或)

最近逆向刷的有些上头,刷几道密码和杂项换换胃口

buuctf url编码

得到数据后直接解密即可
在这里插入图片描述

buuctf 看我回旋踢

在这里插入图片描述
很明显拿到密文无论是从密文结构还是题目暗示(回旋)
都可以看出是凯撒密码
解密即可

buuctf 一眼就解密

在这里插入图片描述
看到一个等号就知道是base64
确实一眼就解密

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值