N1nEmAn-2023集训wp

0x00

前几天没注意到要发wp,现在补一下。最近在学汇编,pwn题没做新的了。想到之前了解到hws的pwn会考花指令,听hjx他们说那是re的内容,就特意去做了点re。

题目来源是buuctf的reverse3。

0x01 wp

第一步,查壳

在这里插入图片描述没壳,32位,准备丢ida

第二步,反编译

在这里插入图片描述
观察到想要输入的数据和flag一样,注意27-28行代码,需要把第j个数据+j完成变换才行。也就是说我们要将结果的j位-j获得flag。

第三步,去找“结果”

应该就是这个str2的内容。
在这里插入图片描述
不过寻找的时候注意到如下内容:
在这里插入图片描述
在这里插入图片描述
看到字符串应该确定就是base64了,让赛博大厨搞定他(不是)

最后,写脚本并解密

在这里插入图片描述
python能力逐渐退化了hhhhhhhhhhhh
在这里插入图片描述

运行得到
在这里插入图片描述
得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值