一开始拿到一个pyc文件,尝试打开却老是闪退。
于是上网搜索pyc,查到要转化成py文件才能打开

http://tools.bugscaner.com/decompyle/
在上面这个网站反编译后,得到的代码是:

print
'Welcome to Re World!'
print
'Your input1 is your flag~'l = len(input1)
code = []
for i in range(l):
num =((input1[i] + i) % 128 + 128) % 128
code += numfor i in range(l - 1):
code[i] = code[i] ^ code[i + 1]print
codecode = ['\x1f', '\x12', '\x1d', '(', '0', '4', '\x01', '\x06', '\x14', '4', ',', '\x1b', 'U', '?', 'o', '6', '*', ':',
'\x01', 'D', ';', '%', '\x13']

一开始,第一次碰到,看的很懵。后来根据’Your input1 is your flag~’ 以及这段代码的思路想了一下,这道题应该是要我们把已经得到的code 逆着代码思路倒推出
input1,也就是要的flag。

得到思路后,就开始动手。
首先要转化code里的字符串,因为看到code[i] = code[i] ^ code[i + 1] ,字符串无法进行按位异或运算。

再者, 将code中数据从尾到头,按位异或回来,顺序不能变,因为只有code[22]始终没变。

最后,code[i]依次减i就能得到flag—GWHT{Just_Re_1s_Ha66y!}

其实,说到底就是逆运算。挺简单,但由于是第一次接触ctf,又是自己拿到的第一个flag,所以还是值得纪念的。。嘻嘻

接下来,是我的傻乎乎的代码:

code = ['\x1f', '\x12', '\x1d', '(', '0', '4', '\x01', '\x06', '\x14', '4', ',', '\x1b', 'U', '?', 'o', '6', '*', ':',
'\x01', 'D', ';', '%', '\x13']s = ''
i = 0for i in range(len(code)):
code[i] = ord(code[i])code[21] = code[21]^code[22]
code[20] = code[20]^code[21]
code[19] = code[19]^code[20]
code[18] = code[18]^code[19]
code[17] = code[17]^code[18]
code[16] = code[16]^code[17]
code[15] = code[15]^code[16]
code[14] = code[14]^code[15]
code[13] = code[13]^code[14]
code[12] = code[12]^code[13]
code[11] = code[11]^code[12]
code[10] = code[10]^code[11]
code[9] = code[9]^code[10]
code[8] = code[8]^code[9]
code[7] = code[7]^code[8]
code[6] = code[6]^code[7]
code[5] = code[5]^code[6]
code[4] = code[4]^code[5]
code[3] = code[3]^code[4]
code[2] = code[2]^code[3]
code[1] = code[1]^code[2]
code[0] = code[0]^code[1]print()
print()
print()i = 0
c = 0
for i in range(0,23):
code[i] = (code[i] - i)%128s+=chr(code[i])
print(s)

总结:
1.ord()以及cha()的使用
2.按位异或 ^ 的使用
3.复习了下好久没用到的 %

最后大佬不喜勿喷,本人萌新小菜鸡一枚。。。开心就好!!

【CTF】记一次ctf的RE题《pyre》的writeup相关推荐

  1. 记某次CTF的图片隐写题✨

    简单的Misc

  2. 记一次CTF过程(Writeup)

    前言 在i春秋平台看到几个ctf练习题,就点进去看看吧,能做就做不能做说明水平有限,还要继续加油(革命尚未成功,同志仍需努力)O(∩_∩)O哈哈~ 第一题:Robot 题目名称:Robot 有没有觉得 ...

  3. CTF MISC解题思路BUUCTF MISC1-8刷题

    1.签题--扫描二维码到得flag. 2.金*胖--题目为gif动画,用wps打开每帧保存成图片,flag就在其中几张图片. 3.二维码--下载题目解压得到一个二维码图片,扫描没发现flag.使用01 ...

  4. 记第一次举办CTF比赛

    本次CTF竞赛所使用的平台是Facebook发布的开源CTF平台FBCTF.用户通过浏览器访问FBCTF平台,FBCTF平台支持用户注册.题目装载.积分统计.发布公告等基本功能,配置了优秀的UI和易用 ...

  5. CTF常用知识点整理(个人刷题中整理)

    由于是之前刷题的整理,参照了很多大神的博客,由于过于零碎,没能记录下各位大神的文章出处(以后会提高版权意识的),如有侵权,私聊补加出处或者删文章. 博主是入门半年的萌新,文章不可避免会有很多错误,还请 ...

  6. 记第一次写CTF(懵逼)

    看雪2017攻防战第一题<hello> 点击链接,下载文件 将文件解压到桌面打开OD将hello.exe文件拖进OD,找到智能搜索,点击得到答案. 总结:得到答案的过程很懵逼.

  7. 记一次CTF实验吧的代码审计

    0X01 0X01 Burp抓包找到hint 访问地址看源码 <?php$info = ""; $req = []; $flag="xxxxxxxxxx" ...

  8. 记某次CTF中Let me in

    "人都有各自的月亮"

  9. CTF.show:萌新专属红包题

    账号密码为admin和admin888. 登陆后进行抓包,然后再发一次得到flag 把flag进行md5转换一下

最新文章

  1. Karma和Jasmine 自动化单元测试环境搭建
  2. 比特币现金正走在被广泛应用的路上
  3. 学习C语言深入解剖笔记之关键字的秘密
  4. 20172313 2017-2018-2 《程序设计与数据结构》第十周学习总结
  5. vba移动文件_Excel VBA之FSO-2.3文件夹的移动
  6. asp.net HttpHand和HttpModule的详细解释,包括Asp.Net对Http请求的处理流程。
  7. 技术沙龙 | 图神经网络(GNN)最新研究进展分享
  8. Win7,Win8下多实例运行Excel2010
  9. markdown引入代码_给你自己的博客加个 Markdown
  10. 音乐艺考生如何提高视唱练耳技巧
  11. Linux 4.21优化Zen 2架构
  12. 计算机械功的公式,机械功率计算公式
  13. 皮尔逊相关系数_皮尔逊相关系数(Person)
  14. 《计算机视觉之目标检测》IOU详解及代码
  15. 周志华 机器学习初步 线性模型
  16. Lambda和Stream流
  17. QT+讯飞智能语音在线识别demo,录音识别
  18. 编程课程与数学的关系
  19. Google后Hadoop时代的新“三驾马车”——Caffeine、Pregel、Dremel
  20. 如何解决2D CAD DraftSight闪退或停止工作问题,干货!

热门文章

  1. 玩转华为ENSP模拟器系列 | 同一VdPdNd实例场景下配置IPSec VdPdNd
  2. 【陪女朋友逛街】引起的算法问题
  3. 安装node-v4.5.0-x86.msi时提示node.js setup wizard ended prematurely Win7安装nodejs失败解决方法
  4. 基于Spark2.x新闻网大数据实时分析可视化系统项目
  5. 信息检索(IR)的评价指标介绍
  6. php 屏蔽微信分享,微信sdk实现禁止微信分享(使用原生php实现)
  7. c语言程序可以装在c盘吗,姿势达人:为什么有的软件只能安装在C盘?
  8. 三菱PLC的配置连接过程
  9. Computer Design and Architecture Revised and Expanded
  10. 如何将Kwikset Kevo恢复出厂设置