首页 > 其他分享 >[SWPUCTF 2022 新生赛]base64 已解决 题目分数:213

[SWPUCTF 2022 新生赛]base64 已解决 题目分数:213

时间:2023-05-10 19:15:01浏览次数:40  
标签:213 SWPUCTF base64 v3 64 2022

查壳:

64位,操作系统是ubantu的,可能会有所不同稍加留意一下,进IDA:

依旧是比较题,我们先看看s2里的内容:‘TlNTQ1RGe2Jhc2VfNjRfTlRXUTRaR0ROQzdOfQ==’

目标是v3,看看v3调用的函数sub_124C:

base64?看看是不是标准码:

巨标准,那么直接base64解码就好了:

得到NSSCTF{base_64_NTWQ4ZGDNC7N}

标签:213,SWPUCTF,base64,v3,64,2022
From: https://www.cnblogs.com/TFOREVERY/p/17389021.html

相关文章

  • [SWPUCTF 2021 新生赛]easyapp
    查壳:发现里边有个压缩包,弄出来看看:再查壳看看:啥也不是,把它扔进IDA:没有伪代码,一个字‘找’,关键点(是否IDA能成功反编译,还是说用了java的反编译才行,是否有flag或者CTF之类的字样):发现特殊字样,跟进:大写String?大胆点进jadx:成功,告诉我们什么?要大胆点,不然会浪费很多的时间:找......
  • [SWPUCTF 2021 新生赛]fakebase
    查壳:双击吧:简单的逻辑,不要怕那个循环,也不要去纠结那个循环。首先看我们要找的是啥:b1嘛,也就是将flag每个字符转化成十进制后,再转成二进制,一个字符的二进制接后一个字符的二进制链接而成的字符串,再将这串字符串转为十进制。也就是b1由除法原则我们知道,要想还原b1,首先得倒着来,......
  • [SWPUCTF 2021 新生赛]非常简单的逻辑题
    查壳:进入:不是很难的逻辑,浅浅来个爆破过了:(这里提醒一下,如果实在逆推不出来,可以考虑爆破,爆破应该是RE里人手一个的必备)result1='v0b9n1nkajz@j0c4jjo3oi1h1i937b395i5y5e0e$i'flag1=''num=0foriinrange(0,len(result1),2):forainrange(32,127):......
  • [SWPUCTF 2021 新生赛]re2
    查个壳:64位,运行:进IDA看看:简单加密函数,不多赘述上脚本就好:intmain(){stringDes="ylqq]aycqyp{";stringflag="";for(inti=0;i<Des.size();i++){for(intj=32;j<127;j++){if((Des[i]<=96||......
  • [SWPUCTF 2021 新生赛]简简单单的解密
    拿到一个.py的文件,查个壳:进入看看是怎么个解密:挺长,感觉还有点像RC4的加密方式(这个不讨论),往下看逻辑:首根据输出,我们能知道,加密后的文档应该是enc,enc又是由crypt而来,crypt又是由cipher而来,而cipher又是由res而来:看看res怎么来的:res可以知道是由flag跟k异或而来的,接着往下看......
  • [SWPUCTF 2021 新生赛]re1
    得到.exe,先查壳:么得壳,64位:运行一下看看:是个字符串的比较:进IDA:简单的一个加密(不多解释了)上个脚本就行:Des='{34sy_r3v3rs3}'flag=''foriinDes:iford(i)==51:flag+=chr(101)eliford(i)==52:flag+=chr(97)else:fla......
  • [SWPUCTF 2021 新生赛]简简单单的逻辑
    得到一个.py文件,一般是没壳的,不过还是要养成习惯,查个壳:意料之中,啥也没有,打开文件:给了我们一个加密逻辑,然后最后一行给了一个结果:那么就是根据上述的逻辑,反解密出flag就好了分析一下上述逻辑:首先对list进行变化得到key的值(怎么变化不用理,因为用不到,为啥因为是异或昂,异或的特......
  • CF213C (棋盘dp的经典例题)
    RelayRace-洛谷|计算机科学教育新生态(luogu.com.cn)本题是棋盘dp的经典例题。可以先转化一下题意:从(1,1)走两条路径到(n,n),再确保两人是同步行走的。我们可以让一人的走路范围一直在左下方向,一人的走路范围一直在右上方向。(倘若两人的路径交叉,则都可以转化成这种情况)令......
  • 【JavasSript】后台返回 csv base64 下载
    constexort=async()=>{try{const{data}=awaitzhjxDownloadFile({meta:{user_token:localStorage.getItem('user_token'),file_name:activeName.value,image_indexs:activePage.value,},......
  • Web|[SWPUCTF 2018]SimplePHP
    访问是一个文件上传页面,点击查看文件页面可以发现特殊的链接,应该存在文件包含http://dfef288e-1b73-48e0-9458-a4e733c40c38.node4.buuoj.cn:81/file.php?file=查看源码发现一些文件,页面内容提示flag在f1ag.php中index.phpfile.phpupload_file.phpf1ag.php直接包含f1a......