ctf-re buuctf刷题记录7.3-7.9

[MRCTF2020]hello_world_go

首先DIE查看,根据题目知道这是个go文件,拖进IDA试试,找到main_main函数

 看一看这些数据,找到flag

 可以看到是在注释后的字符,然后选中包含flag的部分,如下:

 

 相册

 首先大致找找看看,找到下面这个函数:

 msiluser、mailpass等都是比较敏感的字符,双击跳转:

 是将字符串base64加密,我找到这里就没啥思路了

然后看了一篇关于apk文件结构的介绍APK的基本结构|字节|安卓|apk|xml|应用程序|视频文件_网易订阅

应该和这个so文件有关系

ida里打开

 查看字符串,有一串base编码后的字符

 解码得到flag

[WUSTCTF2020]level3

下载下来是一个base64换表加密

首先来看main函数:

 解码后是乱码,左侧函数栏找到一个lookyou函数:

 写解密脚本

 更换之后的表

TSRQPONMLKJIHGFEDCBAUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/

放在网站里在线自定义base64编解码、在线二进制转可打印字符、在线base2、base4、base8、base16、base32、base64--查错网

 

wctf2020{Base64_is_the_start_of_reverse}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值