![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF逆向刷题记录
文章平均质量分 86
fivesheeptree
这个作者很懒,什么都没留下…
展开
-
NSSCTF逆向刷题记录
pyc在线反编译已知 pqec求m,套用密码学模板。原创 2023-07-26 16:11:35 · 1799 阅读 · 1 评论 -
NSSCTF逆向刷题记录
得到第一位字符"N"以及flag的长度为35arr数组的长度只有34,故将i的范围改为34s = ['N']原创 2023-07-18 17:03:24 · 2105 阅读 · 1 评论 -
NSSCTF逆向刷题记录
是一个自定义的内存复制函数,用于将一个内存区域的数据复制到另一个内存区域。在这个代码片段中,qmemcpy的作用是将Source数组的一部分数据复制到另一个数组中。对source数组没有影响。base64函数basechange函数strcpy()函数将源字符串Source拷贝到目标字符串中,并将拷贝的结果赋值给result变量。然后进入外层循环,循环次数为 48 次。在内层循环中,变量j的取值范围为 0 到 63。循环中的语句将目标字符串中特定位置上的字符(通过索引v3[j]原创 2023-07-11 10:30:57 · 1516 阅读 · 0 评论 -
NSSCTF逆向刷题记录
在线反编译处理code中的长度,将其与索引值i相加得到一个新的值。对新的值取模 128,即,将结果限定在 0 到 127 的范围内。将结果再加上 128 取模 128,即,这一步相当于循环左移了 128 个单位。前一个字符与后一个异或,长度是0到l-1,也就是说最后一位没有加密,故从l-2开始异或,根据异或时A^A=0可得从后面开始异或能得到原来的数据。原创 2023-07-08 21:58:39 · 364 阅读 · 0 评论 -
NSSCTF逆向刷题记录
首先是将ax清零,然后从数据段中拿出数据,向左偏移4,压入栈中,再清零ax,再从数据段中拿出数据,再向右偏移4,将栈中的数据拿出给bx,ax+bx,再拿ax与 (十六进制的17)23进行异或。函数接受两个参数:第一个参数是要转换的字符串,第二个参数是转换后的进制数,将二进制字符串转换为整数。中的每个字符转换为对应的 8 位二进制字符串,并将它们拼接在一起,得到一个长度为。得到s中字符在s_box中对应的索引所组成的序列。最开始的key为,为最简单的异或运算。pyinstxtractor解包。原创 2023-07-06 17:52:50 · 564 阅读 · 0 评论