摘要:
首先,通过观察伪代码,我们可以得到两个等式。通过计算可以得到v9和v4的值。然后,计算出四个输入参数的值,并将它们转换为十六进制字符串。最后,将十六进制字符串转换为字节串,从而得到flag{newbee_here}。 阅读全文
摘要:
使用IDA打开,分析伪代码。通过attach来过反调试,设置断点并运行exe后先不输入。然后使用ida的Debugger->Attach to process选择正exe进行attach。任意输入后回车,F9执行流就在指定处。此字符串即为flag,即flag{fmf_is_great!}。 阅读全文
摘要:
通过分析伪代码,发现v17[0~5]的值是固定的,调试可得,当i到6时,v16的值为0xE560。第二层for循环中,v16先加上v17[6],小于等于0xffff即退出循环。让v17[6]=0xffff-0xE560=0x1A9F,下一步会退出循环。尝试提交flag{1a9f}。 阅读全文
摘要:
本题通过调试可以发现,输入的一串数字经过运算后得到的数字为已知列表的索引值,然后循环操作。接着将字符分别异或,最后进入check函数进行比较,相等则输出成功信息。根据上述逻辑,给出脚本获取flag{2484524302484524302}。 阅读全文
摘要:
首先解压附件,发现两个文件:包含乱码的文本文件,和32位可执行文件。使用IDA打开exe文件分析,查找字符串,跳转到对应的伪代码进行分析。编写Python脚本解密。运行exe文件,输入密码,得到flag{RC4&->ENc0d3F1le}。 阅读全文
摘要:
使用IDA反编译在这道简单ctf题目文件中看到flag{7ujm8ikhy6}。在文章的后半部分提供了一些逆向工程的相关资源,包括一个包含各种逆向工程工具的链接。此外,还详细介绍了IDA Pro的使用方法,包括一些常用的快捷键和功能。 阅读全文