1.[HDCTF2019]MFC 2.[2019红帽杯]Snake 3.BUUCTF [SCTF2019]babyre 4.BUUCTF [RoarCTF2019]polyre 5.BUUCTF [GXYCTF2019]simple CPP 6.BUUCTF GWCTF2019 re3 7.[HGAME 2023 week3]kunmusic wp 8.逆向刷题记录 随笔档案 2024年8月(4) 2024年7月(3) 2024年3月(1) 文章档案 2024...
测试文件:https://lanzous.com/ic9ox7a SMC自修改代码 代码分析 首先,我们使用插件Findcript可以发现,这段程序中存在的加密方式: 去混淆 1 void __fastcall __noreturn main(__int64 a1, char **a2, char
BUUCTF--[GWCTF 2019]re3 https://lanzous.com/ic9ox7a SMC自修改代码 代码分析 首先,我们使用插件Findcript可以发现,这段程序中存在的加密方式: 去混淆 1void__fastcall __noreturn main(__int64 a1,char**a2,char**a3)2{3signedinti;//[rsp+8h] [rbp-48h]4chars;//[rsp+20h] [rbp-30h]5unsi...
[GWCTF 2019]pyre z1r0 https://www.z1r0.top/2 人赞同了该文章 下载之后会给一个pyc在线py反编译即可。 #!/usr/bin/env python # visit https://tool.lu/pyc/ for more information print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len(input1) for i in range(l): ...
[GWCTF 2019]pyre pyc反编译,网站链接:https://toolu/pyc 拿到一个python2的加密代码。 print'Welcome to Re World!'print'Your input1 is your flag~'l=len(input1)foriinrange(l):num=((input1[i]+i)%128+128)%128code+=numforiinrange(l-1):code[i]=code[i]^code[i+1]printcode...
由于有黑名单,这里使用得操作是利用blacklist里面最后一个进行绕过。 只要在其他语句加入他,那么就可以绕过其他语句了。 但是不知道他得blacklist顺序。 写脚本测一下 importreimportrequests from timeimportsleep url="http://f9fd3c30-c575-4a29-88a3-680ebc168df5.node3.buuoj.cn"defgen_words():f=open(...
[GWCTF 2019]xxor __int64__fastcallmain(inta1,char**a2,char**a3){inti;// [rsp+8h] [rbp-68h]intj;// [rsp+Ch] [rbp-64h]__int64v6[6];// [rsp+10h] [rbp-60h] BYREF__int64v7[6];// [rsp+40h] [rbp-30h] BYREFv7[5]=__readfsqword(0x28u);puts("Let us play a game?"...
[GWCTF 2019]pyre 1 技术标签:BU reverse py文件,随便在网上搜个反编译器,看看源码 看下就是很简单的俩轮加密,反着写过去就行了. 贴上别人的脚本… print(‘Welcome to Re World!’) print(‘Your input1 is your flag~’) code = [0x1f,0x12,0x1d, 0x28,0x30,0x34, 0x01,0x06,......
} system("PAUSE");return0; } 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. get flag! flag{re_is_great!}
re | [GWCTF 2019]re3 这几天都在看pwn,看点re换换心情。 一眼smc,都不需要动调了,直接patch掉 start =0x402219foriinrange(231): addr = start + i patch_byte(addr, get_wide_byte(addr)^0x99) 然后看一下这个函数,做了加密和最终的比较: ...