放入ida后看源代码

  for ( j = 0; j <= 63; j += 2 )v14[v8++] = sub_400EB9((unsigned int)sttr_home[j], (unsigned int)sttr_home[j + 1]); //v14就是将sttr_home每两位转换成了十进制数*v12 = encode(flllag);for ( k = 0; k < v8; ++k ){if ( *flllag != (k ^ v15[k] ^ v14[k]) )//目标是逆向出v15[]{printf("Your file is wrong!! try again", argv);result = 0;goto LABEL_15;}++flllag;}*v13 = encode(sttr_home);printf("the flag is file's MD5 Congratulations!", argv);//提示flag为md5后的值result = 0;

其中

 sttr_home 为'664e06226625425d562e766e042d422c072c45692d125c7e6552606954646643'
flllag为flag{hello_player_come_on_hahah}

写python脚本,妹的逆向过来后一直是乱码,老是怀疑自己是哪里出问题了,其实是对的

import hashlib
hl = hashlib.md5()
flag='flag{hello_player_come_on_hahah}'v14=[102,78,6,34,102,37,66,93,86,46,118,110,4,45,66,44,7,44,69,105,45,18,92,126,101,82,96,105,84,100,102,67]
res1=''
for i in range(len(v14)):res1+=chr((ord(flag[i])^v14[i])^i)
hl.update(res1.encode(encoding='utf-8'))
c=hl.hexdigest()
print c

结果为
914a7b9df69eab5b74b9edb7070e53e8

bugku reverse file writeup相关推荐

  1. Bugku - 好多压缩包 - Writeup

    bugku - 好多压缩包 - Writeup M4x原创,转载请注明出处 这道题前前后后做了好几天,这里记录一下 题目 文件下载 分析 解压下载后的文件,发现有68个压缩文件,并且每个压缩文件里都有 ...

  2. [BUGKU] [REVERSE] 逆向入门

    [BUGKU] [REVERSE] 逆向入门 例行PEID查壳,发现不是有效的PE文件 winhex打开 data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAA ...

  3. Bugku - Misc图穷匕见 - Writeup

    Bugku - Misc图穷匕见 - Writeup 原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html 题目 给了一个jpg图片,下载图片 分析 ...

  4. bugku web 头等舱 writeup

    bugku 头等舱 题目信息 做法: FLAG 题目信息 做法: 根据题目信息可以得知flag应该和"头"有关 所以考虑用burp suite抓包 ctrl+R 发送到Repeat ...

  5. reverse ez_xor writeup

    拿到ez_xor.exe附件直接丢进PE 可以看到是64位exe文件,丢进ida64 Shift+F12查看字符串(如果是笔记本电脑的话,F12自带热键,先按Fn,即Fn+Shift+F12) 一般在 ...

  6. BUUCTF Reverse xor WriteUp

    xor-WP 首先吧xor文件扔进IDA里面 int __cdecl main(int argc, const char **argv, const char **envp) {int i; // [ ...

  7. bugku reverse 马保国安全卫士

    下载解压,得到exe,随便点点,无用. IDA32位打开直接f5,打开string windows 搜索一下flag没有,但是拉到中间看到一串拥有flag特征的字符串 应该是移位了,用栅栏密码改一下, ...

  8. 2022强网杯 Quals Reverse 部分writeup

    Game native层其实只有加解密的两个函数,所以没怎么逆,直接用frida hook 由于有root检测和frida检测,换个端口启动 ./frida-server-15.1.8-android ...

  9. Bugku CTF-Web篇writeup 3-11

    Flask_FileUpload 由题目名得知的信息,显然是个文件上传的题目,flask:一种python的web框架 首先Ctrl+U查看页面源代码,一般能看到题目提示 支持jpg,png格式的文件 ...

  10. Perl一行式:文本编解码、替换

    perl一行式程序系列文章:Perl一行式 文本大小写转换 全部字符转换成大写或小写,有几种方式: # 转大写 $ perl -nle 'print uc' file.log $ perl -ple ...

最新文章

  1. JavaScript中的加法运算
  2. jQuery插件开发--(转)
  3. mysql数据库优化大全_MySQL数据库优化技巧大全
  4. Android之error: void value not ignored as it ought to be(In function ‘callMethod2‘)解决办法
  5. C++工作笔记-对二级指针的进一步理解(获取调用者的地址)
  6. java中截取部分字符串_JAVA中截取字符串substring用法详解
  7. 数据结构基础(17) --二叉查找树的设计与实现
  8. shopxo二次开发:底部导航VS顶部导航 (统一性问题)
  9. JZs3c2440裸板程序GPIO操作总结
  10. Http请求头+请求方式+状态码
  11. L1-015 跟奥巴马一起画方块 (15 分) — 团体程序设计天梯赛
  12. PPT精品教程隐私政策
  13. Python下多变量联合分布图(pairplot)绘制——seaborn
  14. java堆排序思想及代码实现
  15. 路由器和交换机的转发过程
  16. UVALive-3713 Astronauts (2-SAT)
  17. 《在远方》首播获佳绩 刘烨改行送快递马伊琍长发少女感MAX
  18. c语言fscanf 发生段错误,亚嵌教育
  19. 一个简单的Python樱花飘落动画代码
  20. CVPR21小样本检测:蒸馏上下文助力小样本检测(代码已开源)

热门文章

  1. 论文阅读: Inertia Tensor Properties in Robot Dynamics Identification: A Linear Matrix Inequality Approac
  2. 3D动画制作太复杂?谷歌推出MonsterMash,绘画小白都能用
  3. C++中如何创建一个类?
  4. java工具类 文件zip压缩 base64 加密,base64解密 zip解压
  5. GGT: Graph-Guided Testing for Adversarial Sample Detection of Deep Neural Network 论文笔记
  6. MPLS TE Forwarding-adjacency
  7. 「读书笔记」第五项修炼-学习型组织的艺术与实践(一)
  8. 8、content-scripts实现一个简单的去除广告插件
  9. 「面向对象程序设计-C++」学习笔记(下半部分)
  10. Java Object类讲解 上帝类及其一些方法的分析