本文主要是介绍2021.红客训练营CTF第二场——Reverse部分,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
1. whereisflag
用ida打开,看到字符串:whereisflag,双击跟进
把字符串拼接起来,得到flag
CnHongKe{849bc02af213b4d}
2. Reverse1
运行程序 ,让我们输入密码
查壳,upx壳,32位
脱壳
用32位IDA打开,查看函数。
逻辑是:输入长度为11的字符串,逆序后每一位加7,然后跟v7异或,得到新的字符串后在把每一位字符减1,再逆序得到off_409030里的值
off_409030的值:
a=[0x1E, 0x5D, 0x53, 0x77, 0x5E, 0x50, 0x0E, 0x57, 0x7C, 0x47, 0x07]
#print(a) off_409030str1="%+$-4-8+7=?"
xors=[37 ,43 ,36 ,45 ,52 ,45 ,56 ,43 ,55 ,61 ,63] #v7的ascii码
b=[0,0,0,0,0,0,0,0,0,0,0]#v14+1
for i in range(11):a[i]=a[i]+1#v8[i]^v7[i]
for i in range(11):b[i]=a[i]^xors[i]#v11-7
for i in range(11):b[i]=b[i]-7b.reverse()
print(b)for i in range(11):print(chr(b[i]),end="")#运行结果:0nCl0udNin3
CnHongKe{0nCl0udNin3}
这篇关于2021.红客训练营CTF第二场——Reverse部分的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!