[攻防世界ct] base64|Caesar|Morse|Railfence|insanity|open-source|game|Hello,CTF|re1|simple-unpack|logmein

很显然是base64

下载解码

很显然这是凯撒

我们解密

经推测偏远量为12

拿到题后将1替换为-0替换为.

在将大写转为小写

即可得出flag

cyberpeace{morsecodeissointeresting}

更具提示这是一个栅栏密码并且为5栏

解密得出flag

这道逆向很简单

思路如下:

先使用exeinfope.exe查看是32位还是64位

放入对应位数ida

按下shift+f12即可得到flag

这题是一道C逆向

我们分析源码

first=0xcafe

second % 17 == 8

strlen(argv[3]) == strlen("h4ck0u")
所以只要将上面的进行替换后运行就可以得出flag

c0ffee

打开后发现是一个小游戏

我们放入ida查看逻辑发现只需要输入12345678即可输出flag

这题放入ida找打main函数按下f5查看伪代码

发现输入字符串大于17,程序结束0x11 = 17
小于17,则v10v13比较,相同则输出:aSuccess
v13一定大于17 v13=437261636b4d654a757374466f7246756e
进制转换,发现每位都在1-9 a-f之内,猜测为16位,转换如图

即可得到flag

这题解题如下

双击

使用

即可得到flag

这题是一个二进制逆向首先我们使用upx进行脱壳

将脱完壳后的文件用ida打开

查看字符串拉到最底下即可发现flag

这题对新手来说有点难度

首先将文件扔ida64查看伪代码

这里我们双击v7的值按下R键将它转换

关键输入判断

(_BYTE *)&v7表示将原本是_int64类型的v7转换地址形式,转成byte型地址形式来实现1位一位读取字符串。

我们使用Python

对照写出exp

key1=":\"AL_RT^L*.?+6/46"

key2="ebmarah"[::-1]

key3=""

for i in range(len(key1)):

       key3+=chr(ord(key2[i%7]) ^ ord(key1[i]))

print(key3)

运行后得出flag

RC3-2016-XORISGUD

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

明裕学长

打赏私我进交流群

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值