REVERSE-PRACTICE-CTFSHOW-4

  • encode
  • Easy
  • BJD hamburger competition
  • JustRE

encode

elf文件,upx脱壳,ida分析
交叉引用字符串"Please input your flag:",来到sub_804887C函数
输入经过三次变换,先是变表base64,然后是与"Flag{This_a_Flag}"循环异或,最后以"Flag{This_a_Flag}"为密钥进行RC4加密,与已知的明文字符串比较验证

这题思路挺清晰的,不过逆的过程感觉有bug,我自己解RC4得到的明文不正确
看网上其他师傅的wp:2020 BJDCTF Re encode
直接把RC4解密出来的明文拿来用了,然后是异或

xor_str="Flag{This_a_Flag}"
decry_str="23152553081a5938126a3931275b0b1313085c330b356101511f105c"
decry_num=[]
for i in range(0,len(decry_str),2):decry_num.append(int("0x"+decry_str[i:i+2],16))
base64_str=""
for i in range(len(decry_num)):base64_str+=chr(decry_num[i]^ord(xor_str[i%len(xor_str)]))
print(base64_str)
#eyD4sN1Qa5Xna7jtnN0RlN5i8lO=

最后用工具解变表base64,即可得到flag
感觉还是有bug,得到的flag长度为20,第18行判断输入长度为21
运行elf后,输入flag,并没有打印"right!",挺玄学的

Easy

做过原题
REVERSE-PRACTICE-BUUCTF-8

BJD hamburger competition

做过原题
REVERSE-PRACTICE-BUUCTF-10

JustRE

做过原题
REVERSE-PRACTICE-BUUCTF-5

REVERSE-PRACTICE-CTFSHOW-4相关推荐

  1. ctfshow逆向reverse笔记

    re1 逆向签到题 直接ida打开就可以看到flag.可以直接找main函数. flag{7ujm8ikhy6} re2 用ollydebug打开,我的ida不好使了.... 这里是简单的异或 DHm ...

  2. linux内核路由反向检查,反向路径过滤——reverse path filter

    反向路径过滤--reverse path filter 一.原理 先介绍个非对称路由的概念 参考<Understanding Linux Network Internals>三十章, 30 ...

  3. CTFshow sql注入 上篇(web171-220)

    目录 前言 题目 web 171(万能密码) web 172(回显内容过滤,base64或者hex编码绕过) web 173(回显内容过滤,base64或者hex编码绕过) web 174 (布尔盲注 ...

  4. java中Collections常用方法总结(包括sort,copy,reverse等)

    1.sort(Collection)方法的使用(含义:对集合进行排序). 例:对已知集合c进行排序public class Practice {public static void main(Stri ...

  5. A Guide To Reverse Tethering

    By Kevin Pocock on February 04, 2013 Using a mobile device such as a smartphone to act as a hotspot ...

  6. CTFSHOW WEB入门

    ----------信息搜集---------- 源码泄露 查看源码即可 前台JS绕过 直接开发者工具查看源码 当然也可以抓包查看 也可以禁用js查看源码 协议头信息泄露 或者抓一下包也可 robot ...

  7. picoCTF,Reverse Engineering,逆向类,42/55

    picoCTF,Reverse Engineering,42/55 2019 picoCTF 01.vault-door-training,50分 02.vault-door-1,100分 03.va ...

  8. [ctf.show.reverse] 红包六

    下来是个压缩包,解开后一个原码,解码后是notflag,发现压缩包有5k大而解出的java文件只有1k,显然包里还有内容未解出 用010打开包发现有两个EzJar.class文件,手工切出解压 imp ...

  9. ctfshow 月饼杯(第二届) 部分WriteUp

    Misc 杂项签到 右键附件,从链接另存文件.然后用16进制编辑器或者你想用notepad也彳亍看文件尾,有一串base64,解码即可. ctfshow{we1come_to_mooncake_cap ...

  10. CTFSHOW新手杯MISC部分WriteUp

    引文 之前复现了CTFSHOW新人杯的WEB方向部分题目,今天就复现一下MISC为主的题目,可能有些读者不太明白MISC方向是什么意思,简单来说就是"杂项",包括:隐写,压缩包处理 ...

最新文章

  1. hanlp 训练模型_LTP 4.0!单模型完成6项自然语言处理任务
  2. skywalking使用方法_基于SkyWalking的监控系统安装与使用教程 PDF 下载
  3. oracle里子连接查询,pc端页面滚动到底部加载更多数据......
  4. 证明一下拉普拉斯的《概率分析论》观点
  5. 锤子新机或10月31日发布,罗永浩:与我无关
  6. 西贝柳斯好用吗?Mac打谱软件Sibelius 8
  7. u检验中的查u界值表_《医学统计学》
  8. 项目经理应该知道的三种项目管理技术
  9. Java课程设计--飞翔的小鸟
  10. 微信公众号上传永久图片素材(将阿里云图片上传至微信公众号图片素材)
  11. echarts 报错Failed to execute 'createRadialGradient' on 'CanvasRenderingContext2D': The provided doubl
  12. 茂名天源石化等一批项目开工 广东5大炼化基地发展重点确定
  13. 给正在转行互联网朋友们的一封信
  14. Location定位程序驱动合集
  15. 9 9简单的数独游戏python_如何使用tkinter gui python创建一个9*9的数独生成器?
  16. 【Multisim仿真】有源低通滤波电路仿真
  17. 浏览器上登录堡垒机_堡垒机测评 纽盾、JumpServer、行云管家三款堡垒机产品使用对比...
  18. 想拿到三万月薪在北上深杭做Java开发如何,需要什么程度技术?
  19. 电商系统设计MySQL_基于MySQL设计的图书电商系统的制作方法
  20. 【生信】使用QIIME进行 进化树,Alpha,Beta多样性 分析

热门文章

  1. 文件夹没有安全选项-文件上传下载-路径访问被拒绝
  2. Sharepoint 2010 应用范围
  3. Schrödinger's Knapsack ZOJ - 4019 线性DP
  4. Linux网络设备描述符,Linux
  5. 六自由度机器人逆向运动学_【课程笔记】Notes for Robotics/机器人学 (Part1)
  6. java jdbc开启事务_spring jdbc 事务配置
  7. Threejs性能监视和可视化控制
  8. Spring MVC 测试 | 模拟提交表单
  9. mysql+自动还原备份_Mysql 自动备份与恢复
  10. 【Modern OpenGL】纹理 Textures