首页 > 其他分享 >BUUCTF SimpleRev

BUUCTF SimpleRev

时间:2024-01-30 19:23:00浏览次数:30  
标签:src BUUCTF str2 flag v5 key text SimpleRev

1.使用IDA64打开题目文件,按F5得到伪代码。

 找到关键词flag,这里有一个如果输入d或者D就开始,所以我们就看输入d和D的情况。

2.点击Decry()函数,得到:

 

 第二张图片中,有一个”Congratulation“的输出,我们就可以知道这里与flag有关的信息。

if()函数是用来比较text和str2是否相等。所以我们找关于str2和text的信息。

3.

 在v9和src后面的字符串中按R得到

v9=‘wodah’

src=‘SLCDN’

4.为了得到关于str的信息,我们看

 这里是关于str2字符串的一个代码,一次得知为了得到str2,我们需要知道key。

5.

 这里将key1的值赋值给key,将src的值加到key后面。

 

key1=ADSFK

那么key=ADSFKSLCDN

 这里v5=10,

v3=0

从i等于0开始,如果key[v3%v5]的值大于等于64小于等于90

key[i]=key[v3%v5]+32;这就从最后一位开始把大写字母换成小写

v3还要+1

6.

 同理 text=‘killswodah’

7.我们开始编写程序

这里我用到了python

 flag{KLDQCUDFZO}

标签:src,BUUCTF,str2,flag,v5,key,text,SimpleRev
From: https://www.cnblogs.com/longyan12/p/17997803

相关文章

  • BUUCTF逆向 不一样的flag
    1.用PEID打开文件,看是否有壳。 可以看出,这个文件没有加壳。2.接下来用IDA打开(32位),按F5获得伪代码。 3.  红线标注的部分,选中按R键,可以得到ASCII码表示的字符是‘1’和‘#’。4.往上看 这里就是选择上下左右,类似于走迷宫。5. 选中黄色区域 可以看到_data_s......
  • BUUCTF-Dig the way
    无壳,拖进ida看一下(下图为已经分析过的)大概看一下整体的逻辑就是,从data文件中读入数据存入Str,后续对v7数组调用v11处的三个func进行一系列操作后,再调用get_key函数计算flag,调用此函数的条件为v8为0。接下来就具体分析一下吧。首先是三个func,看看他们都干了啥......
  • BUUCTF Reverse easyre wp
    使用exeinfo工具查看文件信息使用IDA64位打开文件,再使用Shift+F12打开字符串窗口,发现flag字符串双击跳转到字符串在汇编代码中的存储地址点击字符串下方注释中的跳转链接,即可跳转至引用它的函数对应的汇编代码处按F5反汇编,生成对应汇编代码处的C语言伪代码分析代码。......
  • BUUCTF—Crypto
    BUUCTF—Crypto1.一眼就解密考点:base64我的解答:字符串后面的等号,看来是base大家族,由字母和数字范围来看是base64,不管了,先扔CyberCher,仙女魔法棒变出flag。 2.MD5考点:MD5我的解答:打开文件出现一串由数字和字母拼出的字符串,MD5的特征:长度为32或16。由题目名提示MD5,得出......
  • buuctf和ctfshow:misc
    数据包中的线索  直接base64编码,转化成图片格式easycap 要用到什么wireshark,然后跟踪tcp就可以了,我不太会啊被嗅探的流量  同理上面基础破解  首先是最正常的基础爆破,然后base64编码就好了misc40  脚本misc51  要用脚本得出像素的数据,然后又按照顺序......
  • buuctf:crypto
    异性相吸 先用010转化,用python编制成二进制,二进制又转十六进制,最后转文本[AFCTF2018]Morse  首先进行摩斯密码解密,然后再进行十六进制转文本,记得将大写字母改成小写,最后得出结果,将adctf改成flag就可以了Cipher playfair在线解密[HDCTF2019]basicrsa 脚本运行......
  • BUUCTF 大白
    下载题目zip,解压得到一张png图片点击能够用电脑自带的照片软件打开,拖入tweakpng试试猜测是图片的长度不对,用以下python脚本爆破一下:importzlibimportstructimportargparseimportitertoolsparser=argparse.ArgumentParser()parser.add_argument("-f",type=str,......
  • buuctf:crypto
    鸡藕椒盐味  首先用海明校验码将正确的二进制得出来是110110100000,再用md5进行解码,得出两个flag,一个一个试咯,好嘛,第一个就对了【MRCTF2020】古典密码知多少  打开就像猪圈密码一样的玩意儿,但是又不完全是,就发现还有一些其他的新鲜玩意儿,标准银河字母+圣堂武士+猪圈,解密......
  • buuctf和ctfshow:misc
    rar  需要密码,直接进行暴力破解,但是他说了是四位数字就将范围改成4,选择0-9就好了得出密码之后再打开就可以看到flag了qr  扫码就可以了,看wp发现用工具qrresearch也可以ningen  出来是一张照片,根据题目,将他进行压缩,然后打开发现需要密码,就和上面第一道题一样,得出密......
  • ctfshow:misc入门+buuctf:misc
    misc34. 根据题干,得知宽度要大于900,又看wp限制为1200,我就倒着试,试到了1123就可以得出flag了 misc35. 同理上面,改宽度就好misc36. 一样的misc37. 点开是动态的,但其实仔细看可以看见部分flag的,就放进gif里面,一帧一帧看,得出之后按顺序拼凑出来就可以了misc38. ......