- 博客(8)
- 收藏
- 关注
原创 buuctf-re-[FlareOn3]Challenge1
这就是反汇编后的代码了,又是将str1与str2进行比较,实际上就是要我们将str2解密了,那么我们来看看加密函数sub_401260。可以辨认出来又是经典的base64,但是很可能是改过加密表的,shift+f12查看字符串。直接复制字符串,很明显开头还少了一个字母Z,我们给他添上。果然又相关的表,不知道是否正确,但我们肯定是要试试的。结果都一样,解出来一句话应该是没问题的。无壳,32位,拉进ida查看。然后就可以直接用网站解密了。当然也可以用本地脚本。
2023-07-14 14:11:32 129 1
原创 buuctf-re-Overlong
文件内是没有“i never·····”这个字符串的,长度又正好为28,这不就是sub_402260的参数吗,所以我们实际上也不需要扣数据,直接让程序帮我们解就好了,要实现实际上改这个参数就行。不错,成功,接下来我首先想到自然是将这里的数据拿去进行utf-8的解密,但是要将数据扣出来我是不会快捷方法的,数据又那么长手扣很麻烦。定位到位置,然后右击选择汇编就行(或者空格),把它的长度修改大一点(保证我们的flag能全部出来)拿到题目,是一个exe文件,也没有壳什么的,还有个txt文件,但也没啥有用的信息。
2023-07-12 15:06:25 68 1
原创 buuctf-re-Cr0ssfun
一道简单题,通过010editor可以发现是一个elf文件,直接拖进ida反汇编查看。确实是一个图案,但与解题没有任何关系,我们还是直接来看这个关键的check函数吧。前面连续几个puts输出,应该是输出了一个图案,闲来无事用linux跑跑看。发现给出了a1的值,我们整理一下,然后用python转换一下。函数有很多层,我们不断的点进去查看就行。
2023-07-12 13:48:44 72 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人