• NSSCTF逆向题解


    [SWPUCTF 2021 新生赛]简简单单的逻辑

    直接把key打印出来,然后整理一下result,让key和result进行异或

    1. key=[242,168,247,147,87,203,51,248,17,69,162,120,196,150,193,154,145,8]
    2. data=[0xbc,0xfb,0xa4,0xd0,0x03,0x8d,0x48,0xbd,0x4b,0x00,0xf8,0x27,0x96,0xd3,0x93,0xdf,0xec]
    3. for i in range(len(key)):
    4. print(chr(key[i]^data[i]),end="")

    [SWPUCTF 2021 新生赛]re1

    就是一个简单的替换

    1. flag='{34sy_r3v3rs3}'
    2. print('NSSCTF',end="")
    3. for i in flag:
    4. if i=="3":
    5. print('e',end="")
    6. elif i=='4':
    7. print('a', end="")
    8. else:
    9. print(i,end="")

    [NSSCTF 2022 Spring Recruit]easy C

    1. str="d`vxbQd"
    2. for i in str:
    3. print(chr((ord(i)^0x2)-1),end="")

    [SWPUCTF 2022 新生赛]base64

    看到了主函数

    strcmp函数在init中替换了

    实际上调用的是一个base64加密函数

    找到密文

    直接解密就可以

    [HDCTF 2023]easy_re

    加了UPX壳,直接脱

    也是一个base64加密

    直接解密就可以了

    [HNCTF 2022 WEEK2]e@sy_flower

    一片爆红,有花指令,改一下

    然后反编译

    是先替换再异或,逆一下

    1. str='c~scvdzKCEoDEZ[^roDICUMC'
    2. data=[]
    3. flag=""
    4. for i in str:
    5. data.append(chr(ord(i)^0x30))
    6. for i in range(len(data)):
    7. if i%2==0:
    8. flag+=data[i+1]
    9. flag+=data[i]
    10. else:
    11. continue
    12. print(flag)

    [NISACTF 2022]ezpython

    使用一个工具

    得到了一个文件夹

    给src添加.pyc文件后缀名

    用struct文件头来修改src文件头

    然后反编译就可以了

  • 相关阅读:
    17-Linux进程管理
    代理模式一篇拿捏
    XPS数据处理(二)-科学指南针
    [1795]. 每个产品在不同商店的价格
    Web:探索 SpreadJS强大的在线电子表格库
    HttpClient,HttpClinet5的使用区别,以及上传文件使用区别。
    商品子系统设计
    grpc学习分享
    torch 神经网络模型构建
    Java基础面经1
  • 原文地址:https://blog.csdn.net/m0_73644864/article/details/134298749