buuctf逆向第23题[GUET-CTF2019]re1

先查壳,发现是有壳64位

用upx-d大法进行脱壳

托壳成功,接着用IDA64位打开,shift+f12找字符串,并跟进'input your flag'

可见回到原文了

然后按tab转为c语言伪代码

分析第十行可知如果if条件达成,则正确输出,于是我们跟进判断语句里的字符串

貌似是一个数乘a多少然后不等于一个数,就输出,那用逆向的想法,则是前面的数整除a多少等于后面的数字,所以我们求的目标a多少就是前面的数字整除后面的数字,编写脚本如下

flag=''
flag+=chr(166163712//1629056)
flag+= chr(731332800 // 6771600)
flag += chr(357245568 // 3682944)
flag += chr(1074393000 // 10431000)
flag += chr(489211344 // 3977328)
flag += chr(518971936 // 5138336)
flag+='?'
flag += chr(406741500 // 7532250)
flag += chr(294236496 // 5551632)
flag += chr(177305856 // 3409728)
flag += chr(650683500 // 13013670)
flag += chr(298351053 // 6088797)
flag += chr(386348487 // 7884663)
flag+= chr(438258597 // 8944053)
flag+= chr(249527520 // 5198490)
flag+= chr(445362764 // 4544518)
flag+= chr(981182160 // 10115280)
flag+= chr(174988800 // 3645600)
flag+= chr(493042704 // 9667504)
flag += chr(257493600 // 5364450)
flag+= chr(767478780 // 13464540)
flag+= chr(312840624 // 5488432)
flag += chr(1404511500 // 14479500)
flag+= chr(316139670 // 6451830)
flag+= chr(619005024 // 6252576)
flag+= chr(372641472 // 7763364)
flag+= chr(373693320 // 7327320)
flag+= chr(498266640 // 8741520)
flag+= chr(452465676 // 8871876)
flag+= chr(208422720 // 4086720)
flag+= chr(515592000 // 9374400)
flag+= chr(719890500 // 5759124)
print(flag)

因为a6原文没有,所以暂时用问号代替,后面再一个一个试,输出为flag{e?65421110ba03099a1c039337}

听说这题用z3约束求解比较好解,但是我不会w,后面试出问号为1,提交

  • 7
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值