摘要: CTFshow Reverse 逆向4  wp 本题通过调试可以发现,输入的一串数字经过运算后得到的数字为已知列表的索引值,然后循环操作。接着将字符分别异或,最后进入check函数进行比较,相等则输出成功信息。根据上述逻辑,给出脚本获取flag{2484524302484524302}。 阅读全文
posted @ 2023-10-26 22:50 Ethan(ˊ˘ˋ*) 阅读(415) 评论(0) 推荐(0)
摘要: CTFshow Reverse re2 wp 首先解压附件,发现两个文件:包含乱码的文本文件,和32位可执行文件。使用IDA打开exe文件分析,查找字符串,跳转到对应的伪代码进行分析。编写Python脚本解密。运行exe文件,输入密码,得到flag{RC4&->ENc0d3F1le}。 阅读全文
posted @ 2023-10-26 00:16 Ethan(ˊ˘ˋ*) 阅读(384) 评论(0) 推荐(0)