攻防世界 RE 666

2021-10-02 13:41:41 字數 796 閱讀 3134

link

002wp

顯然是讓我們構造出flag

ida pro,反編譯

key是12h也就是18,這樣就得到了flag的長度

然後就是encode這個函式

我們發現每三個字元為一組進行編碼

第乙個字元 a[i+0] -> (a[i+0] + 6) ^ key

第二個字元 a[i+1] -> (a[i+1] - 6) ^ key

第三個字元 a[i+2] -> (a[i+2] ^ 6 ^ key)

這樣構成乙個新的字串

將這個字串與enflag進行比較

這是披著re的crypto題

逆者來就好了

s =

'izwhroz""w"v.k".ni'

ls =

list

(map

(ord

,list

(s))

)ans =

''key =

18i =

0while

(i <18)

: ans = ans +

chr(

(key ^ ls[i])-

6)ans = ans +

chr(

(key ^ ls[i+1]

)+6)

ans = ans +

chr(

(key ^ ls[i+2]

)^6)

i = i +

3print

(ans)

# unctf

攻防世界 RE 三題WP

開啟看看,發現需要乙個引數。在ida裡查詢這個luck next time,交叉引用 再次交叉引用,發現到main函式。這裡就是關鍵的對比了,看起來像是v8經過某個處理後與明文表對比。動態除錯看看,下端點在v8,發現我們所輸入的字串沒有被處理過,那就更簡單了,直接最原始的明文對比。每次將執行到這裡會...

Buu 攻防世界re新手區

我。終於考完放假了!幾乎乙個月沒學逆向了嗚嗚嗚,這兩天惡補了一下,但也都是些超級基礎的題 新手村,師傅們請自行繞過 因為我太菜了。1 buu bjdctf2020easy 這道題看起來還是很難的,是偶然看到乙個大佬的wp,真的tql 主函式裡面。什麼都沒有。main函式上面那個 ques的函式應該才...

攻防世界 高階 re1 100

64位的elf檔案,沒有殼 使用64位ida開啟檔案,先進行靜態分析檢視偽 進入main函式 通過這段可以得知輸入的內容儲存到了input中 這裡我將bufwrite改成了input方便記憶 並進行了一些判斷 找到了關鍵的一部分,分析可知,flag開頭結尾為,flag長度為42個,在這還有乙個關鍵函...