首页 > 其他分享 >2023 *CTF reverse gorev

2023 *CTF reverse gorev

时间:2023-08-03 17:24:57浏览次数:37  
标签:gorev reverse base64 异或 CTF 2023

gorev

ida_7.7分析一直分析不出来,得用ida free_8.3分析。 (是一道go语言逆向) 分析流程就是读入input,然后异或   v22 = encoding_base64__ptr_Encoding_EncodeToString 看到这个以及后面图片的"="判断出是base64 这个就是12345678901234567890123456789012经过异或再base64加密后的结果,如果等于fiAGB...就成功 逆向回去  

标签:gorev,reverse,base64,异或,CTF,2023
From: https://www.cnblogs.com/zydt10/p/17603886.html

相关文章

  • CTFer成长记录——CTF之Web专题·极客大挑战—Upload
    一、题目链接https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Upload二、解法步骤  本题是一个文件上传题目,先测试是黑名单还是白名单:随便上传一个文件,提示:  看来只能上传图片类型,这个时候我们bp抓包并且修改包中的content字段,将其改......
  • CTFer成长记录——CTF之Web专题·极客大挑战 2019—http
    一、题目链接https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Http二、解法步骤  本题名叫http,那么应该与http请求包里面的东西有关。   主页是一个招新页面,没有什么特别的,看看源代码:  在右侧的最下面发现了另一个页面,访问看看......
  • [SWPUCTF 2021 新生赛]ez_unserialize
    [SWPUCTF2021新生赛]ez_unserialize题目来源:nssctf题目类型:web涉及考点:PHP反序列化1.检查一下源代码,发现Disallow:猜测大概有robots.txt,扫下后台看看:额,flag.php都扫出来了,但是进不去,还是老老实实看robots吧:2.看到题目了,开始代码审计<?phperror_reporting(0);show_......
  • *CTF和nssctf#16的wp
    *ctf2023fcalc分析程序本题存在漏洞,是生活中很容易犯的错误,就是循环或者判断的时候没有注意多一还是少一,这种会发生很严重的问题。比如这个题在过滤数字的时候没有过滤掉0,所以输入0的时候会跳转到栈的内容,从而被攻击者执行shellcode。不过本题目不能直接执行,因为存在一个对浮......
  • [UUCTF 2022 新生赛]ez_rce
    [UUCTF2022新生赛]ez_rce题目来源:nssctf题目类型:web涉及考点:无参数rce1.先做代码审计:<?php##放弃把,小伙子,你真的不会RCE,何必在此纠结呢????????????if(isset($_GET['code'])){$code=$_GET['code'];if(!preg_match('/sys|pas|read|file|ls|cat|tac|head|tail|mo......
  • [SWPUCTF 2022 新生赛]js_sign
    [SWPUCTF2022新生赛]js_sign题目来源:nssctf题目类型:web涉及考点:JS分析1.题目给了一个传入口,不管传入什么都回显‘fuckoff’查看源代码:看到一个base64编码,先解码看看:2.搜了下发现tapcode是个编码方式,于是对flag进行tapcode解码把它构造成flag的形式即可:NS......
  • CTFer成长记录——CTF之Misc专题·攻防世界—glance-50
    一、题目链接https://adworld.xctf.org.cn/challenges/list二、解法步骤  打开附件是一个非常狭窄的gif动图,看来想用stegslove暂停来取是不可能的了。这里我们可以用gif分解网站:https://tu.sioe.cn/gj/fenjie/。  将文件上传得到:  最后flag:TWCTF{BlissbyCharlesO'Re......
  • corctf2023
    fizzbuzz100题目代码:#!/usr/local/bin/pythonfromCrypto.Util.numberimport*fromosimporturandomflag=open("flag.txt","rb").read()flag=bytes_to_long(urandom(16)+flag+urandom(16))p=getPrime(512)q=getPrime(512)n=p......
  • CTFer成长记录——CTF之Web专题·攻防世界—NewsCenter
    一、题目链接https://adworld.xctf.org.cn/challenges/list二、解法步骤    本题打开是让我们搜新闻,新闻的数据就是来自于数据库的,那么比较容易想到这题应该是sql注入。  首先判断是否能单引号绕过:输入hello正常回显,但hello',发现页面空白,说明hello'会报错,且报错无回显......
  • DASCTF 2023 & 0X401七月暑期挑战赛
    比赛只出了一道,小菜不是罪过-_-controlflow这个题动调到底就行foriinrange(40):after_xor[i]=inp[i]^0x401after_xor[i]+=i*i;foriinrange(11,30,1):x=i-10after_xor[i]^=x*(x+1)foriinrange(40):after_xor[i]-=iafter_xo......