![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
re
qq_45692883
这个作者很懒,什么都没留下…
展开
-
NSSCTF刷题笔记re6——[SWPUCTF 2021 新生赛]re2
首先确定加密后的flag就是ylqq]aycqyp{然后就得到了一个不像flag的flag。中间那串for循环就是加密过程。直接写python脚本逆推。分析main函数代码。其实就是一题凯撒加密。原创 2024-01-25 20:14:26 · 193 阅读 · 0 评论 -
NSSCTF刷题笔记re5——[SWPUCTF 2021 新生赛]简简单单的解密
然后了解到这个密码是可以直接解的,把中间那串看不懂的直接复制过来,flag修改为enc直接解密即可,这种加密方式还得记一下才行,以免以后遇到,认不出来。首先看看enc,enc是一串url编码的内容,因为解出来会有些不可见字符,所以还是用python中的url解码比较好。下载附件,看到是一长串python代码,不得不说真的很绕,看着头就很大,学逆向怎么还得会密码呢(悲。原创 2024-01-24 20:08:54 · 442 阅读 · 0 评论 -
NSSCTF刷题笔记re4——[LitCTF 2023]世界上最棒的程序员
那么到这flag也已经在我们眼前了,但还是简单看看代码的逻辑。输入两个数字,如果两个数字加起来等于1,那么就返回flag。调用了start函数,那么也直接进去看看。直接进ida看main函数。原创 2024-01-24 19:39:09 · 500 阅读 · 0 评论 -
NSSCTF刷题笔记re3——[NSSCTF 2022 Spring Recruit]easy C
我分析过很多ida反编译的伪c代码,这是第一次分析真正的c语言。然后将每一位先加1,再异或一个2。首先判断字符串是不是7位的。前面的输入输出就不看了。总之先把代码通读一遍。原创 2024-01-24 19:30:44 · 464 阅读 · 0 评论 -
NSSCTF刷题笔记re2——[SWPUCTF 2021 新生赛]re1
这边把数字转换成字符串,那么很明了,他的意思就是将3的值变成e。strcpy是将字符串写入str2这个变量里面。下载附件,直接用ida打开,看看什么来头。这么简单就不写脚本了吧,手动替换一下即可。直接在f5在main函数中分析代码逻辑。4的值变成a,那么答案就出来了。str1是我们输入的内容。原创 2024-01-24 19:17:22 · 350 阅读 · 0 评论 -
NSSCTF刷题笔记re1——[SWPUCTF 2021 新生赛]简简单单的逻辑
3.第三步首先将真实的flag与刚才运算的数字就行了异或预算,并转换成16进制,再把16进制转换成字符串。那么[2:]的作用就是去掉前面的0x保留内容,zfill是用于填充0的函数,当字符串不满2个的时候,在前面填充一个0。第一个数,47的二进制是00101111,>>4就是向右移4位,那么久变成了10转换成十进制就是2。写完发现,第二步不需要逆向,不过了解下过程也是蛮重要的,这种移位的题目出现还是很多的。第二个数,0xf的二进制是1111,&运算符就是两个二进制作比较,全为1的则1。原创 2024-01-24 19:09:13 · 428 阅读 · 0 评论