1. easyre exeinfo查壳 64位,无壳,用ida64打开 首先查看字符串表 发现flag 2.reverse1 exeinfo查壳 64位,无壳,用ida64打开 首先查看字符串 发现疑似flag的字符串 查看引用该字符串的函数 Str2即是该字符串。注意到有一个strcmp()函数,
由于n=p*q,t=(p-1)*(q-1) ,那么先通过n解析p和q: 图中前一项是p,后一项是q。 此时我们已经得到了t(由p和q求得)和n,就可以得到d,进而组合出私钥,然后解码得到flag。脚本如下: importgmpy2importrsa e=65537n=86934482296048119190666062003494800588905656017203025617216654058378322103517p=28596046889045163793562944037...
Java中的NativeMethod一般用于调用外部文件,那么我将项目全部保存然后用idea打开resources/lib/armeabi下的libcore.so文件 解出flag为: 代码语言:javascript 代码运行次数:0 复制 代码运行 flag{18218465125@163.com}
这是一种位移加密方式,只对26个字母进行位移替换加密,规则简单,容易破解。下面是位移1次的对比: 则A变成了D,B变成了E……,Z变成了C。字母表最多可以移动25位。凯撒密码的明文字母表向后或向前移动都是可以的,通常表述为向后 BUUCTF RE reverse2
BUUCTF Reverse(easyre, reverse1) BUUCTF Reverse(easyre, reverse1) easyre 这道题很简单,将文件放入exeinfoPE中看一下,是64位的,再用IDA64打开进入,直接就可以看到flag了 reverse1 先将文件解压,用exeinfoPE看一下是64位的,用IDA64打开,可能会看到{hello_world},但是不要急,这不是最终的flag。接着看...
reverse_2 拖入HxD中看见ELF,linux平台的程序,但是懒得开虚拟机了,顺手搜索了一下,看见了一个很像flag的字符串,结果提交试了下,错误的,那么应该是程序对这个字符串做了一些操作。 拖入IDA **核心就是for循环,它对flag字符串进行了转换,再与输入进行比较。通过查询发现flag就是我们上面找到的字符串。**写个程序...
思路,先求p,再求q。q白给,p这里自己是一个rsa,n= P[i],phi=P[i]-1 解题脚本 importgmpy2importCryptoimportsympy base=65537P_p=206027926847308612719677572554991143421P_factor=213671742765908980787116579976289600595864704574134469173111790965233629909513884704158446946409910475727584342641848597858942209151114627306286393390259700239698869...
0x02 reverse1 文件打不开,拖入ida,shift+f12,搜索flag,跟进,交叉引用列表,f5来到源代码 前面str2的'o'换为‘0’,跟进str2为{hello_world},替换后{hell0_w0rld} 后面若输入的str1等于str2,提示这就是flag,flag{hell0_w0rld} 0x03 reverse2 拖入ida,来到关键代码,跟进&flag为 hacking_for_fun} 'i' ...
1. BUUCTF reverse:CrackRTF 2. BUUCTF Reverse CrackRTF 3. 内容hash,签名 (Windows Crypt API) 4. python hashlib模块 5. 在VC中使用自定义资源,FindResource,LoadResource,LockResource IDA打开,进入main函数,分析代码 int main_0() { DWORD v0; // eax DWORD v1; // eax char String; // [esp+4Ch...
参考资料:1.带你彻底理解RSA算法原理 作者:小宝一号 2.BUUCTF–rsa 作者:Hk_Mayfly 3.python下RSA 加密/解密,签名/验证 4. 利用gmpy2破解rsa 解压出来是两个文件 pub.key应该就是公钥文件了 拖入网址http://tool.chacuo.net/cryptrsakeyparse进行解密 得到指数等于65537 也就是E = 65537 模数为C0332C5C6...