REVERSE-PRACTICE-CTFSHOW-4
生活随笔
收集整理的這篇文章主要介紹了
REVERSE-PRACTICE-CTFSHOW-4
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
REVERSE-PRACTICE-CTFSHOW-4
- encode
- Easy
- BJD hamburger competition
- JustRE
encode
elf文件,upx脫殼,ida分析
交叉引用字符串"Please input your flag:",來到sub_804887C函數
輸入經過三次變換,先是變表base64,然后是與"Flag{This_a_Flag}"循環異或,最后以"Flag{This_a_Flag}"為密鑰進行RC4加密,與已知的明文字符串比較驗證
這題思路挺清晰的,不過逆的過程感覺有bug,我自己解RC4得到的明文不正確
看網上其他師傅的wp:2020 BJDCTF Re encode
直接把RC4解密出來的明文拿來用了,然后是異或
最后用工具解變表base64,即可得到flag
感覺還是有bug,得到的flag長度為20,第18行判斷輸入長度為21
運行elf后,輸入flag,并沒有打印"right!",挺玄學的
Easy
做過原題
REVERSE-PRACTICE-BUUCTF-8
BJD hamburger competition
做過原題
REVERSE-PRACTICE-BUUCTF-10
JustRE
做過原題
REVERSE-PRACTICE-BUUCTF-5
總結
以上是生活随笔為你收集整理的REVERSE-PRACTICE-CTFSHOW-4的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 第一次办信用卡可以网上申请吗 网上如何申
- 下一篇: 2017年兴业银行微信申请信用卡秒批方法