《BUUCTF逆向题解》——SimpleRev

惯例查壳

无壳 64位 ELF文件

用IDA64打开

找到main函数

认准Decry函数,进入

 函数中的src 与 char[2]这两个变量涉及大小端的存储问题

简单了解便是二者转换为字符时,顺序是逆的

使用时需要将其反过来,才能使用

继续观察

 join函数的功能:将char_1加在key3后面(如下图)

 因此现在我们可以得到:

text:killshadow

key:ADSFKNDCLS

接下来一个for循环将key中的大写字母化为小写字母

后面的代码就时将是找出flag的关键

 

 str2[v2] = (v1 - 39 - key[v3 % v5] + 97) % 26 + 97

由这段代码写出脚本(暴力求解)

#include<iostream>
using namespace std;
int main()
{	
	int v5=0,v3=0;
	char text[]="killshadow";
	char key[]="ADSFKNDCLS";
	char flag[11]={0};
	char table[]="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz";
	v5 = strlen(key);
	for (int i = 0; i < v5; ++i )
	{
		if ( key[v3 % v5] > '@' && key[v3 % v5] <= 'Z' )
			key[i] = key[v3 % v5] + 32;               
		++v3;                                       
    }
	int j=0;
	while(j!=10)
	{
	for(int i=0;i<strlen(table);i++)
		if(text[j] == (table[i] - 39 - key[v3 % v5] + 97) % 26 + 97)
			{
				flag[j++]=table[i],v3++;
				break;
			}
	}
	puts(flag);
	return 0;
}

 所以flag为

flag{KLDQCUDFZO}

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
buuctfmisc是一个CTF比赛中的题目,涉及到网络分析工具Wireshark的使用。Wireshark是一款开源的网络协议分析工具,可以用于捕获和分析网络数据包。在buuctfmisc题目中,可能需要使用Wireshark来解析和分析给定的网络数据包,以获取关键信息或者解决问题。 具体的题解步骤可能因题目而异,但通常的解题思路如下: 1. 下载并安装Wireshark:首先需要从Wireshark官网下载并安装适合你操作系统的版本。 2. 打开Wireshark并开始捕获数据包:打开Wireshark后,选择合适的网络接口开始捕获数据包。可以通过点击"Capture"按钮或者使用快捷键Ctrl + E来开始捕获。 3. 分析捕获的数据包:Wireshark会将捕获到的数据包以列表形式展示出来。你可以通过点击每个数据包来查看其详细信息,包括源IP地址、目标IP地址、协议类型等。 4. 过滤数据包:如果题目要求只关注特定的数据包,你可以使用Wireshark提供的过滤功能来筛选出符合条件的数据包。过滤条件可以根据协议、源IP地址、目标IP地址等进行设置。 5. 提取关键信息:根据题目要求,你可能需要从数据包中提取关键信息。Wireshark提供了多种功能来帮助你提取数据,比如导出数据包、导出特定协议的数据等。 6. 分析数据包内容:根据题目要求,你可能需要进一步分析数据包的内容。Wireshark可以解析多种协议,你可以查看每个数据包的协议栈、协议字段等信息。 7. 解决问题或回答题目:根据你对数据包的分析和提取的关键信息,你可以解决问题或者回答题目。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值