首页 > 其他分享 >buuoj-[FlareOn4]IgniteMe

buuoj-[FlareOn4]IgniteMe

时间:2022-12-13 16:37:35浏览次数:41  
标签:tem 0x17 buuoj IgniteMe FlareOn4 flag v4 0x45 data

1.32bit无壳

2.找到函数start,看着很乱,其实都点开看看很简单的

3.加密函数

倒着往前异或

第一个v4是这个:v4 = sub_401000();

点进去:

逻辑左移4次之后,向右移动一位

算不出来的v4

解决方法1:用同态调试去看看v4初始值是多少

解决放法2:计算出

这里找了一下大佬的博客

data=[0x0D, 0x26, 0x49, 0x45, 0x2A, 0x17, 0x78, 0x44, 0x2B, 0x6C,
  0x5D, 0x5E, 0x45, 0x12, 0x2F, 0x17, 0x2B, 0x44, 0x6F, 0x6E,
  0x56, 0x09, 0x5F, 0x45, 0x47, 0x73, 0x26, 0x0A, 0x0D, 0x13,
  0x17, 0x48, 0x42, 0x01, 0x40, 0x4D, 0x0C, 0x02, 0x69]
data.reverse()
tem=4
flag=''
print(len(data))
for i in range(len(data)):
    flag+=chr(data[i]^tem)
    tem=data[i]^tem
print(flag[::-1])

得到flag{[email protected]}

标签:tem,0x17,buuoj,IgniteMe,FlareOn4,flag,v4,0x45,data
From: https://www.cnblogs.com/Hznuxxw/p/16979165.html

相关文章

  • buuoj-[WUSTCTF2020]level3
    1.nowinexe64bit2.打开直接找到main函数是一个base64加密,加密表是:但是解出来是乱码。。然后查了一下(x)谁调用了base64表,发现了这个东西那就是变表了。。写个脚本......
  • buuoj-pwn-ACTF_2019_message
    buuoj-pwn-ACTF_2019_message总结低版本存在uaf时优先考虑doublefree给信号注册函数的函数signal()逆向分析glibc版本ubuntu18.04也就是glibc2.27对于这道题,我们......
  • buuoj-[HDCTF2019]Maze
    1.winexe32bitupx1使用脱壳工具这一段是红的,是ida没有为其创建函数堆栈报错的问题,其上一条命令就是常规的动态运算反调试,40102E+1=40102F,在2F处重新生成代码即......
  • buuoj-[MRCTF2020]Xor
    1.winexe32bit无壳2.进入程序无法反汇编去查了百度3.很简单的异或数据是MRCTF{@_R3@1ly_E2_R3verse!}异或它的index就好了str='MSAWB~FXZ:J:`tQJ"N@bpdd}8g'......
  • buuoj-[ACTF新生赛2020]usualCrypt
    1.winexe32bit无壳2.shiftf+f12找一下找到主体把能识别出的变量名、函数名都改了初步判断是base64BASE加密函数里面还有一个函数,点进去:很好判断,是变表写个......
  • buuoj-[2019红帽杯]easyRE
    1.elf文件64bit2.找到主程序continue上面解出来是这个:Info:Thefirstfourcharsareflag屁股有一段base64套娃,解出来是一个网址没啥用。。3.没思路了去百度,......
  • buuoj-[GUET-CTF2019]re
    1.nowinexe64bit打开后发现有壳2.存在关键字符串输入的flag进入了sub_4009ae函数,点进去:一个一个除回去应该能得到flagflag{e65421110ba03099a1c039337}由......
  • buuoj-[MRCTF2020]Transform
    1.winexe64bit无壳2.存在关键字符串3.ctrl+x跟踪找到程序主体4.浅浅分析+百度lobyte是啥一下5.脚本arr1=[0x67,0x79,0x7B,0x7F,0x75,0x2B,0x3C,0x52,......
  • buuoj [WUSTCTF2020]level1
    1.nowin.exe64bit文件附带一个output.txt逻辑如上,输出在output文件里面储存编写脚本逆向操作就好了data=[0,198,232,816,200,1536,300,6144,984,51200,570,921......
  • buuoj-[ACTF新生赛2020]easyre
    1.32bitupx简单脱下壳2.进入main函数3.找到v4,data就好了4.脚本list="~}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+......