2021.红客训练营CTF第二场——Reverse部分

编程入门 行业动态 更新时间:2024-10-21 19:29:32

2021.<a href=https://www.elefans.com/category/jswz/34/1739406.html style=红客训练营CTF第二场——Reverse部分"/>

2021.红客训练营CTF第二场——Reverse部分

1. whereisflag

用ida打开,看到字符串:whereisflag,双击跟进

把字符串拼接起来,得到flag

CnHongKe{849bc02af213b4d}

2. Reverse1

运行程序 ,让我们输入密码

查壳,upx壳,32位

脱壳

用32位IDA打开,查看函数。

逻辑是:输入长度为11的字符串,逆序后每一位加7,然后跟v7异或,得到新的字符串后在把每一位字符减1,再逆序得到off_409030里的值

off_409030的值:

a=[0x1E, 0x5D, 0x53, 0x77, 0x5E, 0x50, 0x0E, 0x57, 0x7C, 0x47, 0x07]
#print(a) off_409030str1="%+$-4-8+7=?"
xors=[37 ,43 ,36 ,45 ,52 ,45 ,56 ,43 ,55 ,61 ,63]   #v7的ascii码
b=[0,0,0,0,0,0,0,0,0,0,0]#v14+1
for i in range(11):a[i]=a[i]+1#v8[i]^v7[i]
for i in range(11):b[i]=a[i]^xors[i]#v11-7
for i in range(11):b[i]=b[i]-7b.reverse()
print(b)for i in range(11):print(chr(b[i]),end="")#运行结果:0nCl0udNin3

CnHongKe{0nCl0udNin3}

更多推荐

2021.红客训练营CTF第二场——Reverse部分

本文发布于:2024-03-23 14:45:14,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1739405.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:红客   训练营   第二场   CTF   Reverse

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!