自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 BUUCTF-Reverse-xor 题解

推测该程序流程是 输入字符串 __b 进行异或操作 再与global比较 若一致,则打印 Success。得出flag: flag{QianQiuWanDai_YiTongJiangHu}3.所以现在要查看global字符串 双击global 再双击标黄的地方 转到该字符串的位置。4.按一下这 aFKWOXZUPFVMDGH 然后按SHIFT+E 导出字符串。可知 只需把global字符串再按原来的方式异或一下 就能得到flag。5.得到了异或之后的字符串 由异或的性质。

2024-10-04 08:25:53 160

原创 BUUCTF-Reverse-不一样的flag 题解

注意到13行有个字符串 *11110100001010000101111#结合之前在运行程序时看到的UP DOWN 考虑到这东西可能是个迷宫。3.用exeinfo打开 查出32位无壳 于是使用IDA32打开。发现确实是个迷宫 从*号开始到#号 1234分别对应上下左右移动。得出flag: flag{222441144222}6.得出迷宫走法: 222441144222。2.双击运行 随便输入 这时还没有头绪。1.下载,得到一个.exe文件。

2024-10-02 09:47:16 104

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除