reverse1
首先下载题目直接·先到PE里面查一下壳,这个题是无壳,64位
接下来到ida里面分析
找到敏感字符串,F5到1400118C0里面看看伪代码
这里可以发现,,是一个字符串比较的函数
双击看看str2里面都有什么
相应的我们把{hell0_world}里面的’o’换成0就得到flag了
reverse2
和reverse1一样,先看看有没有敏感字符
这个题同样是有的,,接下来和上面操作一样,进去看看
看到了一个和flag长得很像的东西,试了一下这个不是flag,七分逆向三分猜,,flag肯定和他有关
继续回主函数分析
我们直接替换成ASCII码,,换的方法呢直接右键就可以了
右键点击字符,就直接转换成ASCII码了
然后把刚刚那一串里面的i换成1,把r换成o,就得到flag:flag{hack1ng_fo1_fun}
reverse3
PE查看,,32位,无壳
进入主函数
经分析,,str2存储由flag变换得到的一些数据
一一排查这几行代码,,,发现红框处里面涉及了aAbcdefghijklmn[]的数组变换
双击进去,,可以看出是base64编码
这里只需要简单的base64解码就可以了
import base64
str1 = 'e3nifIH9b_C@n@dH'
x = ''
f = ''
for i in range(0, len(str1)):
x += chr(ord(str1[i]) - i)#返回对应字符的ascii码
f = base64.b64decode(x)#编码 再解码 转换成字典
f = f.decode('ASCII')#解码
print(f)