首页 > 其他分享 >UNCTF-RE-ezzzzremd

UNCTF-RE-ezzzzremd

时间:2022-12-01 18:56:16浏览次数:32  
标签:data al UNCTF RE 69 ezzzzremd

1.UPX1 64bit

简单咯 flag=2*这个数组-69

data='HELLOCTF'
for al in data:
    al=ord(al)
    al=2*al-69
    print(chr(al),end='')

标签:data,al,UNCTF,RE,69,ezzzzremd
From: https://www.cnblogs.com/Hznuxxw/p/16942353.html

相关文章

  • UNCTF-RE-halo
    1.有壳upx脱壳2.SHIFT+F123.4.数据在这5.逆向i从最大开始flag[i]=flag[i]flag[i-1]idata=[0x55,0x0B,0x68,0x0C,0x73,0x3E,0x0C,0x3A,0x5D,0x1B,......
  • UNCTF-RE-whereisyourkey
    1.nowin.exe​ 打开无壳2.找到字符串,步入v5进了ooooo函数然后变成flag了4.脚本data='vgpkcmhnc'foralindata:al=ord(al)ifal==109:......
  • re1
    1.惯例查位数2.放进ida643.shift+f12无脑找与flag有关的字符串4.随便一个双击,ctrl+x查找引用了该字符串的函数跳到这里来了容易看到右下这块有一个分支,左边wro......
  • re2
    1.查找字符串双击,ctrl+x找到对应函数2.直接看伪代码strcmp比较的两字符串要是一样返回值是0加个!就成了1也就是说拿s2跟flag比较要是一样就是正确flag也就是说......
  • ShareSDK for Unity
    本文档使用Unity2019进行演示下载unitypackage从Mob的github地址下载ShareSDK.unitypackage:​​Git地址​​,如下图所示)![image.png]//download.sdk.mob.com/2022/06/22/15/......
  • re3
    1.2.先看字符串表3.看伪代码输入的flag进行了一个简单加法后与Str2进行了比较4.我们只需要找到Str2然后用减法逆回去就好了5.得到e2lfbDB2ZV95b3V9然后我在这里......
  • WordPress编辑器支持Word文档粘贴
    ​ ueditor粘贴不能粘贴word中的图片是一个很头疼的问题,在我们的业务场景中客户要求必须使用ueditor并且支持word的图片粘贴,因为这个需求头疼了半个月,因为前端方面因为安......
  • left join 中条件位置: on 与 where 性能差异
    leftjoinon 中条件只能过滤子表的记录。   13.64s显示结果where中条件是过滤结果的记录。  180s还是在执行中 ......
  • Docker私服(Registry)
    DockerRegistry安装#拉取镜像dockerpullregistry#创建文件夹mkdir-p/var/my_registry#启动容器dockerrun-d--namedocker-registry-p5000:5000-v/var/......
  • 【ASP.NET Core】MVC控制器的各种自定义:特性化的路由规则
    MVC的路由规则配置方式比较多,咱们用得最多的是两种:A、全局规则。就是我们熟悉的”{controller}/{action}“。app.MapControllerRoute(name:"bug",pa......