逆向 攻防世界 notsequence

2022-07-31 16:06:16 字數 688 閱讀 4156

越來越喜歡逆向了,通過除錯解決程式的邏輯問題真是太爽了。後天微控制器考試,全球黑客保佑孩子不掛科。。。。

看看這道題,自己演算法太菜了。

沒有殼,直接ida吧。

輸入,相當於乙個陣列吧,每次輸入乙個值,輸入的不是數字好像就結束了。

兩個check

然後是得到flag,就是md5(正確的輸入的值)

分析check1.

根據程式,列出了幾個數,1 11 112 1133,如果acm不錯的話,這道題已經出來了,然而我是個垃圾。

然後看check2,

看起來是將位置1,3,6,10,15,等的值加起來,然後和最後乙個位置的後乙個數比較。我擦,我不會我不會。看了writeup,牛逼啊,楊輝三角,楊輝師傅真強。呵呵哈哈哈。

1 11 112 1133我們的這組數應該寫成,1 11 121 1331,確實是楊輝三角,網上搜了下python的楊輝三角,有個師傅真是tql,你們去學習下人家的**吧,腦子真是個好東西,腦子不好,必須得努力努力再努力。給你們**,這裡就不貼師傅的**了,去給師傅漲漲人氣吧。廢話好多。。。沒有女朋友,自己跟自己聊天,哈哈。

20說明是20行,也就是210個元素。

拿到楊輝三角,去掉空格和換行,md5加密即可。格式是rctf{}。

逆向 攻防世界 logmein

ida引導程式,shift f12檢視關鍵字串,找到 然後進入主函式,經過分析,可以得出 輸入的字元要等於 經過處理的v7和v8的異或。v8很明顯,但是v7是怎麼回事呢,新手沒有遇到過,所以上網檢視資料,ll是長長整型,v7要轉換為16進製制然後在轉換為字串,而且字元是小端序,所以把得到的字元翻轉然...

逆向 攻防世界 crackme

查殼,nspack殼,直接用軟體脫殼,ida引導程式。很明顯,就是將402130的資料和輸入的資料進行異或,判斷是否等於402150處的資料。dwrd佔4位元組。這道題主要記錄一下剛學到的,直接在ida使用python指令碼。from ida bytes import get bytes s dat...

攻防世界逆向WP,easy Maze

迷宮問題參考 可以看到這裡有三個函式,step 0,step 1,step 2,應該就是對已有資料的操作了。變數中v9已知 v7,maze未知,所以猜測step 0函式負責將v9的值經過變換傳遞給v7,step 1負責將v7的值變化傳遞給maze,最終由在step 2處傳入maze陣列。進入step...