buuctf-re三道

本文详细介绍了三个CTF逆向挑战,包括[WUSTCTF2020]的level1和level2,以及[GWCTF 2019]的xxor题目。通过IDA分析,解析了程序的验证函数和加密运算过程,涉及异或操作和数组运算。提供了解题思路和逆向工程的详细步骤。
摘要由CSDN通过智能技术生成

buuctf-re三道

原创 a3uRa 一个小红客a3uRa 今天

  • [WUSTCTF2020]level1 👌

  • [WUSTCTF2020]level2 👌

  • [GWCTF 2019]xxor 👌 详解✨

 

[WUSTCTF2020]level1 👌

https://www.cnblogs.com/Mayfly-nymph/p/12885667.html

https://blog.csdn.net/weixin_47158947/article/details/107821211

 

198
232
816
200
1536
300
6144
984
51200
570
92160
1200
565248
756
1474560
800
6291456
1782
65536000

 

int __cdecl main(int argc, const char **argv, const char **envp)
{
  FILE *stream; // ST08_8
  signed int i; // [rsp+4h] [rbp-2Ch]
  char ptr[24]; // [rsp+10h] [rbp-20h]
  unsigned __int64 v7; // [rsp+28h] [rbp-8h]

  v7 = __readfsqword(0x28u);
  stream = fopen("flag", "r");
  fread(ptr, 1uLL, 0x14uLL, stream);
  fclose(stream);
  for ( i = 1; i <= 19; ++i )
  {
    if ( i & 1 )
      printf("%ld\n", (unsigned int)(ptr[i] << i));
    else
      printf("%ld\n", (unsigned int)(i * ptr[i]));
  }
  return 0;
}

 

a = [198,232,816,200,1536,300,6144,984,51200,570,92160,1200,565248,756,1474560,800,6291456,1782,65536000]
flag = ''

for i in range(19):
	# print i+1
	if (i+1)&1:
		flag += chr(a[i] >> (i+1))
	else:
		flag += chr(a[i]//(i+1))
print flag

 

[WUSTCTF2020]level2 👌

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值