NSSCTF逆向题解

编程入门 行业动态 更新时间:2024-10-24 16:31:46

NSSCTF逆向<a href=https://www.elefans.com/category/jswz/34/1769599.html style=题解"/>

NSSCTF逆向题解

[SWPUCTF 2021 新生赛]简简单单的逻辑

直接把key打印出来,然后整理一下result,让key和result进行异或

key=[242,168,247,147,87,203,51,248,17,69,162,120,196,150,193,154,145,8]
data=[0xbc,0xfb,0xa4,0xd0,0x03,0x8d,0x48,0xbd,0x4b,0x00,0xf8,0x27,0x96,0xd3,0x93,0xdf,0xec]
for i in range(len(key)):print(chr(key[i]^data[i]),end="")

[SWPUCTF 2021 新生赛]re1

就是一个简单的替换

flag='{34sy_r3v3rs3}'
print('NSSCTF',end="")
for i in flag:if i=="3":print('e',end="")elif i=='4':print('a', end="")else:print(i,end="")

[SWPUCTF 2022 新生赛]base64

看到了主函数

strcmp函数在init中替换了

实际上调用的是一个base64加密函数

找到密文

直接解密就可以

[HDCTF 2023]easy_re

加了UPX壳,直接脱

也是一个base64加密

直接解密就可以了

更多推荐

NSSCTF逆向题解

本文发布于:2023-11-15 22:24:02,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1607473.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:题解   NSSCTF

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!