首页 > 其他分享 >buuoj-[WUSTCTF2020]Cr0ssfun

buuoj-[WUSTCTF2020]Cr0ssfun

时间:2022-12-16 22:24:30浏览次数:68  
标签:WUSTCTF2020 buuoj a1 114 Cr0ssfun 112 101 95

1.64bit nowinexe 直接打开

2.找到main函数

当check(flag)这个函数==1的时候,才正确

3.步入:

耐心一点,一个一个扣出来就行了。。。

a1=[0]*33
a1[10] = 112
a1[13] = 64
a1[3] = 102
a1[26] = 114
a1[20] = 101
a1[7] = 48
a1[16] = 95
a1[11] = 112
a1[23] = 101
a1[30] = 117
a1[0] = 119
a1[6] = 50
a1[22] = 115
a1[31] = 110
a1[12] = 95
a1[15] = 100
a1[8] = 123
a1[18] = 51
a1[28] = 95
a1[21] = 114
a1[2] = 116
a1[9] = 99
a1[32] = 125
a1[19] = 118
a1[5] = 48
a1[14] = 110
a1[4] = 50
a1[17] = 114
a1[29] = 102
a1[17] = 114
a1[24] = 95
a1[1] = 99
a1[25] = 64
a1[27] = 101
for i in range(len(a1)):
    print(chr(a1[i]),end='')

得到

wctf2020{cpp_@nd_r3verse_@re_fun}

标签:WUSTCTF2020,buuoj,a1,114,Cr0ssfun,112,101,95
From: https://www.cnblogs.com/Hznuxxw/p/16988397.html

相关文章

  • buuoj-[FlareOn4]IgniteMe
    1.32bit无壳2.找到函数start,看着很乱,其实都点开看看很简单的3.加密函数倒着往前异或第一个v4是这个:v4=sub_401000();点进去:逻辑左移4次之后,向右移动一位算不出......
  • buuoj-[WUSTCTF2020]level3
    1.nowinexe64bit2.打开直接找到main函数是一个base64加密,加密表是:但是解出来是乱码。。然后查了一下(x)谁调用了base64表,发现了这个东西那就是变表了。。写个脚本......
  • buuoj-pwn-ACTF_2019_message
    buuoj-pwn-ACTF_2019_message总结低版本存在uaf时优先考虑doublefree给信号注册函数的函数signal()逆向分析glibc版本ubuntu18.04也就是glibc2.27对于这道题,我们......
  • buuoj-[HDCTF2019]Maze
    1.winexe32bitupx1使用脱壳工具这一段是红的,是ida没有为其创建函数堆栈报错的问题,其上一条命令就是常规的动态运算反调试,40102E+1=40102F,在2F处重新生成代码即......
  • [WUSTCTF2020]B@se
    题目附件内容:   首先通过观察题目字符特征很明显是base64编码,第一行的密文是通过下面给的base64的变表,但是仔细观察缺少了四个字符,因此我们需要写脚本把缺少的字符......
  • buuoj-[MRCTF2020]Xor
    1.winexe32bit无壳2.进入程序无法反汇编去查了百度3.很简单的异或数据是MRCTF{@_R3@1ly_E2_R3verse!}异或它的index就好了str='MSAWB~FXZ:J:`tQJ"N@bpdd}8g'......
  • buuoj-[ACTF新生赛2020]usualCrypt
    1.winexe32bit无壳2.shiftf+f12找一下找到主体把能识别出的变量名、函数名都改了初步判断是base64BASE加密函数里面还有一个函数,点进去:很好判断,是变表写个......
  • buuoj-[2019红帽杯]easyRE
    1.elf文件64bit2.找到主程序continue上面解出来是这个:Info:Thefirstfourcharsareflag屁股有一段base64套娃,解出来是一个网址没啥用。。3.没思路了去百度,......
  • buuoj-[GUET-CTF2019]re
    1.nowinexe64bit打开后发现有壳2.存在关键字符串输入的flag进入了sub_4009ae函数,点进去:一个一个除回去应该能得到flagflag{e65421110ba03099a1c039337}由......
  • buuoj-[MRCTF2020]Transform
    1.winexe64bit无壳2.存在关键字符串3.ctrl+x跟踪找到程序主体4.浅浅分析+百度lobyte是啥一下5.脚本arr1=[0x67,0x79,0x7B,0x7F,0x75,0x2B,0x3C,0x52,......