2024BaseCTF-re

BaseCTF-re

You are good at IDA

直接按F5得到一地段flag

Y0u_4Re_

第二段提示F12

双击打开

按x

900d_47_

最后一段提示在Interesting函数之中

id4

BaseCTF{Y0u_4Re_900d_47_id4}

UPX mini

先脱壳

拖入IDA,base64解码就好

BasePlus

F5

找到key0xE

base64换表+异或

BaseCTF{BA5e_DEcoD1N6_sEcr3t}

UPX

脱壳不了

小写的upx改大写

base64换表

用官方的脚本跑一下吧...

import base64
import string
enc = "$rg7_dhd~Alidg+zeyhz`vnz_d,7sy0="
string1 = 'A,.1fgvw#`/2ehux$~"3dity%_;4cjsz^+{5bkrA&=}6alqB*-[70mpC()]89noX'
string2 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
print (base64.b64decode(enc.translate(str.maketrans(string1,string2))))

BaseCTF{UPX_1s_$o_e@sy}

posted @   WTT0011  阅读(8)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
点击右上角即可分享
微信分享提示