首页 > 其他分享 >buuoj-[WUSTCTF2020]level3

buuoj-[WUSTCTF2020]level3

时间:2022-12-13 15:24:09浏览次数:49  
标签:origin WUSTCTF2020 base64 list al buuoj raw level3 new

1.nowinexe 64bit

2.打开直接找到main函数

是一个base64加密,加密表是:

但是解出来是乱码。。

然后查了一下(x)谁调用了base64表,发现了这个东西

那就是变表了。。

写个脚本:

import base64
base64_raw='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
base64_raw_list=[]
for al in base64_raw:
    base64_raw_list.append(al)
for i in range(0,10):
    tem=base64_raw_list[i]
    base64_raw_list[i]=base64_raw[19-i]
    base64_raw_list[19-i]=tem
base64_new=''
for al in base64_raw_list:
    base64_new+=al
origin='d2G0ZjLwHjS7DmOzZAY0X2lzX3CoZV9zdNOydO9vZl9yZXZlcnGlfD=='
base64_biao=str.maketrans(base64_new,base64_raw)
print(base64.b64decode(origin.translate(base64_biao)))

wctf2020{Base64_is_the_start_of_reverse}

标签:origin,WUSTCTF2020,base64,list,al,buuoj,raw,level3,new
From: https://www.cnblogs.com/Hznuxxw/p/16978917.html

相关文章

  • buuoj-pwn-ACTF_2019_message
    buuoj-pwn-ACTF_2019_message总结低版本存在uaf时优先考虑doublefree给信号注册函数的函数signal()逆向分析glibc版本ubuntu18.04也就是glibc2.27对于这道题,我们......
  • pwn | jarvisoj_level3
    pwn|jarvisoj_level3x86ret2libc非常常规的ret2libcexp:frompwnimport*fromLibcSearcher.LibcSearcherimport*context.log_level='debug'elf=ELF('.......
  • buuoj-[HDCTF2019]Maze
    1.winexe32bitupx1使用脱壳工具这一段是红的,是ida没有为其创建函数堆栈报错的问题,其上一条命令就是常规的动态运算反调试,40102E+1=40102F,在2F处重新生成代码即......
  • [WUSTCTF2020]B@se
    题目附件内容:   首先通过观察题目字符特征很明显是base64编码,第一行的密文是通过下面给的base64的变表,但是仔细观察缺少了四个字符,因此我们需要写脚本把缺少的字符......
  • buuoj-[MRCTF2020]Xor
    1.winexe32bit无壳2.进入程序无法反汇编去查了百度3.很简单的异或数据是MRCTF{@_R3@1ly_E2_R3verse!}异或它的index就好了str='MSAWB~FXZ:J:`tQJ"N@bpdd}8g'......
  • buuoj-[ACTF新生赛2020]usualCrypt
    1.winexe32bit无壳2.shiftf+f12找一下找到主体把能识别出的变量名、函数名都改了初步判断是base64BASE加密函数里面还有一个函数,点进去:很好判断,是变表写个......
  • buuoj-[2019红帽杯]easyRE
    1.elf文件64bit2.找到主程序continue上面解出来是这个:Info:Thefirstfourcharsareflag屁股有一段base64套娃,解出来是一个网址没啥用。。3.没思路了去百度,......
  • buuoj-[GUET-CTF2019]re
    1.nowinexe64bit打开后发现有壳2.存在关键字符串输入的flag进入了sub_4009ae函数,点进去:一个一个除回去应该能得到flagflag{e65421110ba03099a1c039337}由......
  • buuoj-[MRCTF2020]Transform
    1.winexe64bit无壳2.存在关键字符串3.ctrl+x跟踪找到程序主体4.浅浅分析+百度lobyte是啥一下5.脚本arr1=[0x67,0x79,0x7B,0x7F,0x75,0x2B,0x3C,0x52,......
  • buuoj [WUSTCTF2020]level1
    1.nowin.exe64bit文件附带一个output.txt逻辑如上,输出在output文件里面储存编写脚本逆向操作就好了data=[0,198,232,816,200,1536,300,6144,984,51200,570,921......