十道水题
周报(10.23周日--)
Q1.攻防世界【666】
1.
有主函数直接进,输入了flag(v5),然后进入了叫encode的函数
2.进入encode,key=12H(十进制18),下面进行了简单的操作,其中a2是图一中的enflag


3.编写脚本即可

Q2.作业【base】
1.64bit 无壳


inp是flag ,等于de64,de64与base64进入了base64_decode函数
因此要找出de64
3.进入base64_decode函数

originchar即为所求
4.编写脚本

moectf{qwqbase_qwq}
Q3.【攻防世界】Reversing-x64Elf-100
1.关键字符串

2.关键函数,单击进入


3.编写脚本

flag 为Code_Talkers
Q4.【攻防世界】【水】 lucknum
1.两道水题


Q5【攻防世界】【水】xxxorrr
1.有主函数直接点进去了





2.流程是:
step1:

step2:
3.编写脚本

flag{c0n5truct0r5_functi0n_in_41f}
Q6【2021ISCTF】简单的re

Q7【2022ISCTF】SigninReverse
1.64bit无壳

Q8【2022ISCTF】ezbase
1.64bit无壳
2.shift+F12查找关键字符串

3.找到关键函数

str2是flag 进行了一个简单的异或操作
一个简单的脚本就够了:

4.这本是一道很简单的题目 但是输出结果就是乱码

最后发现是ida没有识别这个0

6.修改脚本后得到加密后的字符串ZnxhZ3szNHB4bzlVc1ZrRFdSTnU1WFRDWFd1THEzQlFFbTFrd3pvfQ==
得到f|ag{34pxo9UsVkDWRNu5XTCXWuLq3BQEm1kwzo}
Q9【BUUOJ】新年快乐
1.32bit有壳


flag=str2=HappyNewYear!
Q10【BUUOJ】不一样的flag1
1.32bit无壳


只有当v7的值等于#才不会exit
结合信息应该是迷宫,走出迷宫的路线为flag

迷宫为v3(从*走到#)

222441144222
flag{222441144222}

浙公网安备 33010602011771号