为了能到远方,脚下的每一步都不能少。|

Ethan(ˊ˘ˋ*)

园龄:2年3个月粉丝:1关注:1

CTFshow Reverse re2 wp

初入ctf,萌新也写个wp。

0.解压附件,有一个文本文件和一个exe文件

打开文本文件,看到一堆乱码捏。。( ̄. ̄)

1.查看文件信息,32位exe文件

2.使用32位ida打开,查看伪代码

  • 啥也不会先看stringヽ(ー_ー)ノ

    shift+f12查找字符串,发现可疑字符串

  • 点击跳转到对应伪代码

3.分析伪代码,编写wp

s="DH~mqqvqxB^||zll@Jq~jkwpmvez{"
key=""
for c in s:
key+=chr(ord(c)^0x1f)
print(key)

解出key为[Warnning]Access_Unauthorized
然后进病毒输密码吧(((

4.执行文件,输入解出的秘钥

然后就解密好了(〃` 3′〃)

即flag{RC4&->ENc0d3F1le}

本文作者:Ethan(ˊ˘ˋ*)

本文链接:https://www.cnblogs.com/ethan269/p/ctfshow_re2.html

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   Ethan(ˊ˘ˋ*)  阅读(246)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起