天天看点

BUUCTF-Reverse1~8

文章目录

    • easyre
    • reverse1
    • reverse2
    • 内涵的软件
    • 新年快乐
    • xor
    • hellowor
    • reverse3

easyre

下载附件,差壳,ida64打开就能看到flag了

BUUCTF-Reverse1~8

reverse1

差壳,ida64打开,Shift+F12查看字符串,发现一个疑似flag的字符串

BUUCTF-Reverse1~8

进入这个函数

BUUCTF-Reverse1~8

找到代码关键部分,发现flag将o转为了0

BUUCTF-Reverse1~8

所以flag:

reverse2

ida64打开,进去main函数,找到代码关键部分

BUUCTF-Reverse1~8

把flag字符串中的 ‘i’ 和 'r’都变为1

BUUCTF-Reverse1~8

内涵的软件

ida打开.exe,Shift+F12查看字符串就能看到flag

BUUCTF-Reverse1~8

新年快乐

差壳,发现有upx壳

BUUCTF-Reverse1~8

脱壳,用命令 -d

BUUCTF-Reverse1~8

再用ida打开附件,打开main函数就能看到flag了

BUUCTF-Reverse1~8

xor

差壳,ida打开附件,查看main函数

BUUCTF-Reverse1~8

一个简单的异或

把数组global提出来

BUUCTF-Reverse1~8
flag =""
s = [102, 10, 107, 12, 119, 38, 79, 46, 64, 17, 120, 13, 90, 59, 85, 17, 112, 25, 70, 31, 118, 34, 77, 35, 68, 14, 103, 6, 104, 15, 71, 50, 79]

for i in range(len(s)):
    flag += chr(s[i]^s[i-1])

print(flag)

           

hellowor

下载APK文件,使用APKIDE打开,找到主函数:

工具下载:https://down.52pojie.cn/Tools/

BUUCTF-Reverse1~8

reverse3

ida打开,找到main函数

BUUCTF-Reverse1~8

将经过sub_4110BE加密的flag与Str2进行比较

进入sub_4110BE感觉有点像base64加密

BUUCTF-Reverse1~8

看到了可疑字符串

BUUCTF-Reverse1~8

脚本解密

import base64

s = "[email protected]@dH"

flag = ""

for i in range(len(s)):
	flag += chr(ord(s[i]) - i)

print(base64.b64decode(flag))

           

继续阅读