摘要:
使用ida打开文件 分析代码可知,只要输入的字符长度为15就能cat flag,回车也算一个字符 阅读全文
posted @ 2026-03-15 18:12
大雪深埋
阅读(7)
评论(0)
推荐(0)
摘要:
连接发现不能使用cat 使用ca''t fl''ag绕过 阅读全文
posted @ 2026-03-15 17:59
大雪深埋
阅读(5)
评论(0)
推荐(0)
摘要:
使用ida打开,发现一个encode函数,双击打开,发现加密逻辑 双击flag[i],获得加密数据 解密 a='qisngksofhuivvmg' flag = '' for i in range(len(a)): flag += chr((ord(a[i]) + 3) ^ 1) print(fla 阅读全文
posted @ 2026-03-15 16:52
大雪深埋
阅读(4)
评论(0)
推荐(0)
摘要:
使用ida打开,发现有一个flag函数,打开获得flag 阅读全文
posted @ 2026-03-15 16:40
大雪深埋
阅读(5)
评论(0)
推荐(0)
摘要:
使用ida打开,搜索main函数,f5反编译 分析代码,发现先经过fun1函数,然后再check一下flag 双击进入fun1,可知fun1是对v6进行加密,异或1 双击进入check函数,主要功能是验证s与加密后的v6是否相等 写一个解密脚本 enc = 'shfiu777' flag = '' 阅读全文
posted @ 2026-03-15 16:38
大雪深埋
阅读(3)
评论(0)
推荐(0)
摘要:
使用ida打开,搜索main函数,f5反编译 发现encode函数,双击进入 主要功能是将字符串中的每个字符的ASCII码加2 按shift+f12查看字符串 flag = "asdfgcvbnmjgtlop" flag_ = "" for i in range(len(flag)): flag_ 阅读全文
posted @ 2026-03-15 16:26
大雪深埋
阅读(3)
评论(0)
推荐(0)
摘要:
使用ida打开,搜索主函数main,f5反编译 双击check(),发现加密后的flag 分析加密逻辑,双击进入enkey(),发现是和可以异或 将他们转成16进制可以获得key的地址 按G跳转到对应地址,获得key 在分析reduce(); 就是自身-1 解密逻辑: 密文先+1,然后异或key e 阅读全文
posted @ 2026-03-15 15:42
大雪深埋
阅读(6)
评论(0)
推荐(0)
摘要:
使用ida打开,搜索主函数main,f5反编译 双击进入Check_Data(); 分析代码我们需要对账号前七位-1,密码前四位-2 key_num和key_password分别存着账号密码,双击查看 写一个解密脚本 res = "" for i in range(7): t = int(a[i]) 阅读全文
posted @ 2026-03-15 14:47
大雪深埋
阅读(4)
评论(0)
推荐(0)

浙公网安备 33010602011771号