蓝桥杯-网络安全 reverse wp
re1ida查看打开,直接看伪代码程序逻辑很简单,将输入保存到buff,经过cry函数加密,和密文v6进行比较直接查看cry函数经过分析,这是一个魔改的xxtea加密,改了循环轮数和DELTA值...
re1ida查看打开,直接看伪代码程序逻辑很简单,将输入保存到buff,经过cry函数加密,和密文v6进行比较直接查看cry函数经过分析,这是一个魔改的xxtea加密,改了循环轮数和DELTA值...
思路:64位无壳exe直接使用ida打开对变量名进行简单的处理, 提升代码的可读性对代码进行简单分析Str2加密的flagStr为用户的输入通过三个函数对Str进行三次加密,最终和Str2进行比...
思路:64位elf,无壳直接使用ida打开,查看主函数映入眼帘就是一个CODE XREF和一大堆数据,这肯定是花指令尝试去除花指令发现有多出了一个花指令继续重复去除花指令发现疑似flag的字符这...
思路:查看程序主函数使sub_860函数返回true就能获得flag跟进去查看看到这么规律的计算就知道要拿z3秒了exp:from z3 import * v1,v2, v3, v4, v5,...
思路是个64位程序,直接拿ida打开发现程序将用户输入和字符串zer0pts{********CENSORED********}比较尝试提交flag 发现是错误的继续分析查看init函数程序分别...