首页 > 其他分享 >buuoj-[GUET-CTF2019]re

buuoj-[GUET-CTF2019]re

时间:2022-12-01 19:14:31浏览次数:44  
标签:CTF2019 有壳 buuoj re flag GUET

1.nowinexe 64bit

打开后发现有壳

2.存在关键字符串

输入的flag进入了sub_4009ae函数,点进去:

一个一个除回去应该能得到flag

flag{e65421110ba03099a1c039337}

由于第七个字符是未知的 所以要一个一个试

试出来是1

最后flag{e165421110ba03099a1c039337}

标签:CTF2019,有壳,buuoj,re,flag,GUET
From: https://www.cnblogs.com/Hznuxxw/p/16942378.html

相关文章

  • buuoj-[MRCTF2020]Transform
    1.winexe64bit无壳2.存在关键字符串3.ctrl+x跟踪找到程序主体4.浅浅分析+百度lobyte是啥一下5.脚本arr1=[0x67,0x79,0x7B,0x7F,0x75,0x2B,0x3C,0x52,......
  • Remove Node in Binary Search Tree
    GivenarootofBinarySearchTreewithuniquevalueforeachnode.Removethenodewithgivenvalue.Ifthereisnosuchanodewithgivenvalueinthebinary......
  • lintcode:Binary Tree Serialization
    Designanalgorithmandwritecodetoserializeanddeserializeabinarytree.Writingthetreetoafileiscalled‘serialization’andreadingbackfromthe......
  • EUREKA注册中心删除无用的服务
    EUREKA下线服务postman发起delete请求,url格式如下:http://注册中心地址/eureka/apps/剔除的服务名/剔除的实例名/status?value=OUT_OF_SERVICE)EUREKA注册中心删除无用的......
  • buuoj [WUSTCTF2020]level1
    1.nowin.exe64bit文件附带一个output.txt逻辑如上,输出在output文件里面储存编写脚本逆向操作就好了data=[0,198,232,816,200,1536,300,6144,984,51200,570,921......
  • buuoj-[ACTF新生赛2020]easyre
    1.32bitupx简单脱下壳2.进入main函数3.找到v4,data就好了4.脚本list="~}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+......
  • UNCTF-RE-ezzzzremd
    1.UPX164bit简单咯flag=2*这个数组-69data='HELLOCTF'foralindata:al=ord(al)al=2*al-69print(chr(al),end='')......
  • UNCTF-RE-halo
    1.有壳upx脱壳2.SHIFT+F123.4.数据在这5.逆向i从最大开始flag[i]=flag[i]flag[i-1]idata=[0x55,0x0B,0x68,0x0C,0x73,0x3E,0x0C,0x3A,0x5D,0x1B,......
  • UNCTF-RE-whereisyourkey
    1.nowin.exe​ 打开无壳2.找到字符串,步入v5进了ooooo函数然后变成flag了4.脚本data='vgpkcmhnc'foralindata:al=ord(al)ifal==109:......
  • re1
    1.惯例查位数2.放进ida643.shift+f12无脑找与flag有关的字符串4.随便一个双击,ctrl+x查找引用了该字符串的函数跳到这里来了容易看到右下这块有一个分支,左边wro......