REVERSE-PRACTICE-BUUCTF-3
生活随笔
收集整理的這篇文章主要介紹了
REVERSE-PRACTICE-BUUCTF-3
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
REVERSE-PRACTICE-BUUCTF-3
- reverse3
- 不一樣的flag
- SimpleRev
- Java逆向解密
reverse3
exe程序,無殼,用ida分析
左側函數窗最后找到main函數,F5反匯編
先base64,然后順序加上對應的下標,最后比較,寫逆腳本即可得到flag
不一樣的flag
exe程序,無殼,ida分析
左側函數窗找到main函數,F5反匯編,分析為迷宮,可知1-上,2-下,3-左,4-右
確定迷宮為5*5,且不能碰到“1”,最后到達“#”,輸入的數字順序即為flag
這個迷宮比較簡單,就自己走了
SimpleRev
elf文件,無殼,ida分析
主函數邏輯清晰,輸入d或D進入Decry()函數
首先分析輸入前的內容,獲取到了text和key兩個字符串,而且把key全部轉成小寫
然后是對輸入的處理,紅框部分可以看到,無論輸入是大寫還是小寫,對輸入的處理都是一樣的
寫腳本可得到flag,需要注意的是flag的長度,且flag全大寫時提交成功
Java逆向解密
.class文件,jadx-jui打開分析
紅框部分為對輸入的處理和驗證,對輸入的處理就是順序地加上’@’,然后異或32
寫逆腳本即可得到flag
總結
以上是生活随笔為你收集整理的REVERSE-PRACTICE-BUUCTF-3的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 华夏银行易达金怎么样 华夏银行易达金好做
- 下一篇: Python 3.10 正式发布,新增模