gfsj(insanity~re1)

insanity

1.下载附件并查壳
在这里插入图片描述
可以看到是32位
2.用ida32打开
3.查看字符
在这里插入图片描述
9447{This_is_a_flag}

python-trade

1.下载附件发现是pyc文件
2.用python反编译打开这个文件
在这里插入图片描述
分析一下这个代码
在这里插入图片描述
脚本如下:

import base64
c = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'
c = base64.b64decode(c)
flag = ''
for i in c:
	flag += chr((ord(chr(i))-16)^32)
print(flag)

这里要先把 i 转换为字符再转换为ASCII码
nctf{d3c0mpil1n9_PyC}

re1

1.下载并查壳
在这里插入图片描述
32位
2.用ida32打开
法一:hex查看
在这里插入图片描述
DUTCTF{We1c0met0DUTCTF}

法二:f5
在这里插入图片描述

可以看到一个关键的字符串,print(aFlag),那么证明这就是输入正确flag,然后,会输出aFlag证明你的flag正确,然后,继续往上分析,可以看到v3的值,是由strcmp()决定的,比较v5和输入的字符串,如果一样就会进入后面的if判断,所以,我们继续往上分析,看看哪里又涉及v5,可以看到开头的_mm_storeu_si128(),对其进行分析发现它类似于memset(),将xmmword_413E34的值赋值给v5,所以,我们可以得到正确的flag应该在xmmword_413E34中,然后,我们双击413E34进行跟进
在这里插入图片描述
这时,我们使用IDA的另一个功能 R ,能够将十进制的数转换为字符串
在这里插入图片描述至于为什么是倒着的我去查了下:
及大端与小端
假设一个十六进制数0x12345678
大端的存储方式是:12,34,56,78,然后读取的时候也是从前往后读
小端的存储方式是:78,56,34,12,然后读取的时候是从后往前读取

DUTCTF{We1c0met0DUTCTF}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值