很显然是base64
下载解码
很显然这是凯撒
我们解密
经推测偏远量为12
拿到题后将1替换为-0替换为.
在将大写转为小写
即可得出flag
cyberpeace{morsecodeissointeresting}
更具提示这是一个栅栏密码并且为5栏
解密得出flag
这道逆向很简单
思路如下:
先使用exeinfope.exe查看是32位还是64位
放入对应位数ida
按下shift+f12即可得到flag
这题是一道C逆向
我们分析源码
first=0xcafe
second % 17 == 8
strlen(argv[3]) == strlen("h4ck0u")
所以只要将上面的进行替换后运行就可以得出flag
c0ffee
打开后发现是一个小游戏
我们放入ida查看逻辑发现只需要输入12345678即可输出flag
这题放入ida找打main函数按下f5查看伪代码
发现输入字符串大于17,程序结束0x11 = 17
小于17,则v10与v13比较,相同则输出:aSuccess
而v13一定大于17 ,v13=437261636b4d654a757374466f7246756e
进制转换,发现每位都在1-9 a-f之内,猜测为16位,转换如图
即可得到flag
这题解题如下
双击
使用
即可得到flag
这题是一个二进制逆向首先我们使用upx进行脱壳
将脱完壳后的文件用ida打开
查看字符串拉到最底下即可发现flag
这题对新手来说有点难度
首先将文件扔ida64查看伪代码
这里我们双击v7的值按下R键将它转换
关键输入判断
(_BYTE *)&v7表示将原本是_int64类型的v7转换地址形式,转成byte型地址形式来实现1位一位读取字符串。
我们使用Python
对照写出exp
key1=":\"AL_RT^L*.?+6/46"
key2="ebmarah"[::-1]
key3=""
for i in range(len(key1)):
key3+=chr(ord(key2[i%7]) ^ ord(key1[i]))
print(key3)
运行后得出flag
RC3-2016-XORISGUD