- 博客(8)
- 收藏
- 关注
原创 BUUCTF-Re-xor
看题目简介能推断这道题与异或运算有关,先走一遍标准流程查壳无壳,放入IDAIDAF5查看伪代码,发现加密代码段 for ( i = 1; i < 33; ++i ) __b[i] ^= __b[i - 1];就一个简单的异或运算,根据易得 global 为加密后的字符串,于是进入查看 global 的值tip: shift + E 可以直接得到数组的值,不用自己手动一个一个敲之后只需要写一个简单的脚本就可以了脚本python:tmp = [0x66, 0x0A
2022-04-16 22:25:31 3677
原创 BUUCTF-Re-内涵的软件
拿到 exe文件,直接运行,得到提示,就不查壳了直接进入IDAIDA进入IDA就发现一串很像flag的字符串: DBAPP{49d3c93df25caad81232130f3d2ebfad}但是提交后发现不正确,但是又没有找到其他提示,于是将DBAPP替换为flag,得到正确答案FLAGflag{49d3c93df25caad81232130f3d2ebfad}...
2022-04-15 18:53:01 234
原创 BUUCTF-Re-reverse2
查壳无壳,是个ELF文件,放入IDAIDAF5查看伪代码,发现主函数就是加密函数,所以观察主函数发现这段代码是将 s2 与 &flag 比较,查看 &flag 的值为 ‘{hacking_for_fun}’继续往上看,发现有个简单的加密算法将ASCII码为105 或 114 的字符换为 49 (即将 ‘r’ 和 ‘i’ 替换为 ‘1’ ),所以得到flagFlagflag{hack1ng_fo1_fun}...
2022-04-15 17:30:00 308
原创 攻防世界 -EasyRe
查壳无壳放入IDA通过输出right判断出关键代码,查看比较的字符串值写脚本得到flagkey = [120, 73, 114, 67, 106, 126, 60, 114, 124, 50, 116, 87, 115, 118, 51, 80, 116, 73, 0x7f, 0x7a, 0x6e, 0x64, 0x6b,0x61]key.reverse() #逆序排序keyflag = [0 for i in range(len(key))]for i in ..
2022-03-27 10:44:47 443
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人