reverse-buuctf刷题记录1
[FlareOn4]IgniteMe
查壳

拖入ollydbg运行一下程序 顺便看字符串


没啥特别的 拖入ida分析
看字符串 跟踪主函数


跟入4010F0 - 去除\n \r这俩字符

跟入401050

这个里面就是密文倒过来 ^ v5
然后v5不知道值 跟入401000
看不懂 我去动调了一下 得到v5 = 4
动调的话 找到401000这个call运行就知道啦

贴exp
| 1 | encData = [0x0D, 0x26, 0x49, 0x45, 0x2A, 0x17, 0x78, 0x44, 0x2B, 0x6C, 0x5D, 0x5E, 0x45, 0x12, 0x2F, 0x17, 0x2B, 0x44, | 
flag{R_y0u_H0t_3n0ugH_t0_1gn1t3@flare-on.com}
提交 过辣
好的 本题结束 Orz
[GWCTF 2019]xxor
查壳

运行一下 并没有什么有用的东西

拖入ida64分析
跟入主函数

跟踪400770
发现是个方程 用z3库解出所有值

| 1 | from z3 import * | 
回去看下另一个call

逻辑也不难 逆回去就好了

贴exp
| 1 | 
 | 
flag{re_is_great!}
提交 过辣
好的 本题结束
Orz
总结
第一个不难
学到了动静结合 
做题的时候遇见看不懂的可以动调一下
也许就明了 了 哈哈
第二道也不难(笔者用了挺长时间, 还是太菜Orz)
然后 就没然后了 笔者累了 嘿嘿
好的 本期结束 感谢观看
Orz Orz
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 摘星阁!
