当前位置:   article > 正文

2021.红客训练营CTF第二场——Reverse部分_cnhongke

cnhongke

1. whereisflag

用ida打开,看到字符串:whereisflag,双击跟进
在这里插入图片描述
把字符串拼接起来,得到flag
在这里插入图片描述
CnHongKe{849bc02af213b4d}

2. Reverse1

运行程序 ,让我们输入密码
在这里插入图片描述
查壳,upx壳,32位
在这里插入图片描述
脱壳
在这里插入图片描述
用32位IDA打开,查看函数。
在这里插入图片描述
逻辑是:输入长度为11的字符串,逆序后每一位加7,然后跟v7异或,得到新的字符串后在把每一位字符减1,再逆序得到off_409030里的值

off_409030的值:
在这里插入图片描述

a=[0x1E, 0x5D, 0x53, 0x77, 0x5E, 0x50, 0x0E, 0x57, 0x7C, 0x47, 0x07]
#print(a) off_409030

str1="%+$-4-8+7=?"
xors=[37 ,43 ,36 ,45 ,52 ,45 ,56 ,43 ,55 ,61 ,63]   #v7的ascii码
b=[0,0,0,0,0,0,0,0,0,0,0]

#v14+1
for i in range(11):
    a[i]=a[i]+1

#v8[i]^v7[i]
for i in range(11):
    b[i]=a[i]^xors[i]


#v11-7
for i in range(11):
    b[i]=b[i]-7

b.reverse()
print(b)

for i in range(11):
    print(chr(b[i]),end="")

#运行结果:0nCl0udNin3

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28

CnHongKe{0nCl0udNin3}

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小小林熬夜学编程/article/detail/443531
推荐阅读
相关标签
  

闽ICP备14008679号