2021/12/12攻防世界reverse做题记录

reverse

​Hello, CTF

Hello, CTF
​​​​在这里插入图片描述
用idea打开,
​​在这里插入图片描述
找命令行输入的please input
在这里插入图片描述
点击F5跳转
在这里插入图片描述
看网上说,这一段的意思是:大致逻辑为将用户输入的字符单个与v13字串单个进行比对,然后判断是否输入正确,v13对应的字串是16进制,直接用python转换过来即可
在这里插入图片描述
于是我从他们写的writeup的python脚本复制了过来(没办法,我还没有学python,什么都看不懂)

s=bytes.fromhex("437261636b4d654a757374466f7246756e")
print(s)

CrackMeJustForFun
在这里插入图片描述
最后的答案是CrackMeJustForFun
在这里插入图片描述

insanity

我随便改成了txt后缀,看到了
在这里插入图片描述
然后复制了过去9447{This_is_a_flag}
居然对了!
amazing

python-trade

在这里插入图片描述
这里需要用到一个pyc文件反编译的工具,可以使用在线python 反编译
听说kali可以下载安装,用命令pip install uncompyle,用空自己去试试
得到这个XlNkVmtUI1MgXWBZXCFeKY+AaXNt
听他们说要反过来执行,搞了半天我也打不出代码,暂时放弃。

re1

在这里插入图片描述
用idea打开
按F5进入伪代码
在这里插入图片描述
点击红框的,按确认键
在这里插入图片描述
按如图步骤进行,转换为ascill码。
在这里插入图片描述
得到解码,去试试DUTCTF{We1c0met0DUTCTF}

在这里插入图片描述
在这里插入图片描述

game

这个题目奇奇怪怪
在这里插入图片描述
先用idea打开试试
找flag一脸茫然

好了,先不写,下次写,现在没空,然后小结一下:
第一次写逆向的题目,感受是(1)每次打开都是这种命令行,可以检验你找的flag是否正确
(2)打开idea,找到main或者题目给的需要你输入什么,然后按F5进入到伪代码,看这个代码是如何得到flag的,可能falg就藏匿在里面的某个变量,然后你就开始找,在string里面搜索,或者什么样,感觉这个经常会用到python才可以看懂
(3)一般来说他的flag,不是什么falg{}这样子的格式,所以说找不到flag格式的也正正常,多做做说不定就可以碰巧蒙对,像我第二个直接用txt打开,有一个长一点的又比较像信息的直接正确了。
​(4)感觉一般比较常用到的工具是idea(还好上课用过),python,好像说olldybge也能用,下次试试。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值