解密代码: #include<stdio.h>#include<string.h>intmain(){char Buffer[]="ylqq]aycqyp{";for(int i=0;i<strlen(Buffer);++i){if((Buffer[i]<=94||Buffer[i]>96)&&(Buffer[i]<=62||Buffer[i]>64))Buffer[i]+=2;elseBuffer[i]-=24;}printf("NSSCTF%s",Buffer);system("pause");return0...
64位,运行: 进IDA看看: 简单加密函数,不多赘述上脚本就好: intmain(){ stringDes ="ylqq]aycqyp{"; stringflag =""; for(inti =0; i < Des.size(); i++) { for(intj =32; j <127; j++) { if((Des[i] <=96|| Des[i] >98) && (Des[i] <=64|| Des[i] >66)) { if(j -2...
}if(strcmp(Str, Str2) )printf(&byte_404024);elseprintf(aBingo);system("pause");return0; } 分析可知道,此题是解密str2,关键在for循环,因为str2通过if判断之后减2或24,所以逆的时候,if判断条件也应该减2,然后就很容易解了 源码 点击查看代码 flag =''str2 ='ylqq]aycqyp{'foriinrange(len(str2...
双击字符串进入对应的汇编代码中,然后Ctrl+x进入流程图 接着F5进入伪代码 代码分析: 解密代码: 得到flag。 测试flag,果然正确。 当然还有更简单的方法,直接点击v6按Y键,输入char[50]就自动的将类型改过来了,什么大小端都不用自己查了 然后YES覆盖,就出来了,炒几简单。
[SWPUCTF 2021 新生赛]ez_unserialize [SWPUCTF 2021 新生赛]easyupload1.0 [SWPUCTF 2021 新生赛]easyupload2.0 NSSCTF平台:https://www.nssctf.cn/ [SWPUCTF 2021 新生赛]gift_F12 直接查看源代码F12搜flag即可。 NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft} ...
[SWPUCTF 2021 新生赛]easyrce-解题思路 一、对于题目环境中函数的一些理解: 1. 屏蔽所有报错信息的函数。 error_reporting(0); 2. 对文件进行语法高亮显示的函数。 highlight_file(); 3. 环境中重要的代码段。 if(isset($_GET['url']))#isset函数用来检测url变量是否存在;$_GET函数获取变量数据{eval($...
[SWPUCTF 2021 新生赛]jicao 打开,是一小段PHP代码。 有可能你是第一次接触。我解释的详细些 index.php这个一般为网站的页面首页 包含了flag.php 这个文件 id,json为变量,分别用POST 和GET的方式来接收数据。 其中json_decode()函数是对一串JSON进行解码,所以要传json格式 ...
[SWPUCTF 2021 新生赛]easyrce解题思路 我们首先看到题目 我们可以看到他的php代码写的很简单,我们需要以get的方式传入一个url参数,然后会执行url,也就是说我们这一题可以使用rce。 我们使用system命令,让他执行,然后就简单了,我们先使用最简单的ls看看能不能成功。
[SWPUCTF 2021 新生赛]PseudoProtocols解题思路 首先我们看到这道题的页面 首先是有两个信息,一个hint.php;一个是url中的wllm= 感觉是用filter来读取文件,我们可以试试。 读取成功,这里是使用到了php伪协议,但是上面的payload就讲了,之前的一篇文章有讲解这个payload,然后我们现在讲这段base64解码一下因该就可以...
CTF笔记 [SWPUCTF 2021 新生赛]pop 文章目录 一些常见魔术方法 [SWPUCTF 2021 新生赛]pop 总结 这一类题目比较考验对一段代码的逻辑方面的理解,通过利用魔数方法进行互相调用,形成一条链子,利用这条链子将对象联系起来去拿flag。 (比较菜的我做了4道题目才理解了这类题目,你们应该比我强)...