实验吧 逆向 小练习

阿拉丁神灯

迷得很,还以为需要真正的逆向,就是找到关键字符串…第一下就不合常理…

这里写图片描述

看来所有的逆向之前还是看一下段啊字符串什么有没有藏东西,或者看到返回的关键字爆搜一下嗯

FLAG

打开发现是什么输入flag?怎么像WEB???然后看到源码中有JS代码
关键的代码太多了,主要就是人工找到突破口吧。其实并不麻烦,因为你观察一下由短到长是有规律的,我倒是觉得是数据分析能力,用一个函数排序,然后一个个试试就行了…

flag{wh47_my5ter10us-do3s,the+phe45ant/c0nta1n}

转瞬即逝

神特么转瞬即逝…名字和题目没有半毛钱关系好吧….

这里写图片描述

这就很明显了…不解释了…

#_*_coding:utf-8_*_
s='tikp[luX|aoTjaoh'
flag=""
for i in range(len(s)):
    flag+=chr(ord(s[i])^i)
print flag
#this_is_the_flag

有一个程序加密得到如下密文

反汇编一下得到源代码
但是看了半天感觉神了,应该是不知道的某种对称加密,但是这个加密解密过程都给了,尝试解密发现返回是空值,为什么!观察代码发现密文0-9位之间是一个关于时间戳的东西,10-25位是一个md5值,后面都是原密文,然后这个串被一个box盒进行了抑或替换…解密过程也是简单的,仅仅是再做一次轮换然后判断是不是中间的md5值后后面的string有关….有点像AES。按道理加密解密过程不会影响结果(前面分析纯属好奇),但是我们看到了关键的几个限制条件…

这里写图片描述

解决方法就是把他改成

print True

然后运行解密即可

这里写图片描述

DUTCTF{2u0_chu_14i_d3_5hi_h3n74i}

babyCrack.exe

这里写图片描述

这个。。。

hctf{bABy_CtsvlmE_!}

bin100(ebCTF 2013)

这里写图片描述

大概看了一下,就是所谓的筛子游戏,需要让你筛出一连串的对应的点数嗯,但是这概率很小。总体来说貌似你需要筛出3-1-3-3-7这个顺序,但是这概率很小,所以我们尝试修改程序中的判断流程
这里写图片描述

随便一改,将匹配值改成7,改成匹配就跳转,然后是永远不可能匹配的,一定不会跳转
这里写图片描述

这里写图片描述

ebCTF{
  64ec47ece868ba34a425d90044cd2dec}

CFG to C

这个这个,选择题???

BCDA

Byte Code

看到是.class文件,如何反汇编,

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值