后来试了一下python3.7才明白,这个number得根据编译文件的版本,题目可以看到 再网上找了37的魔数https://www.cnblogs.com/Here-is-SG/p/15885799.html (得倒置) 再翻译就成功了,然后就有了一个py脚本 关键在于这里,直接截取关键段并输出 LitCTF{python_snake_is_so_easy!} 题目easy_asm 解法 这道题是把我...
而是换表后的东西了。 所以逆向思路也有了。 先找到换完之后的表,然后根据GQTZlSqQXZ/ghxxwhju3hbuZ4wufWjujWrhYe7Rce7ju查看每个字符在表中的位置,然后再base64解密,就可以得到应该输入的字符串了。理论结束开始实践。 首先是找表啊,我不太想自己一个个输入了,就直接动态调试看一下了。 找到这个函数结束的...
先传进来的高位 字符放在了低位的地方 而低位放在高位,然后解base64 找到每个字符在base64表中的索引 查出对应的明文。 题目easyasm 解法 一道很简单的汇编题目 文件下载下来是一个txt文件 应该是从ida当中哪个地方扒下来的,里面 红框部分大部分都是传参,真正运算的在xor xx,33h, 结合下面的密文 很容易写出exp ...