摘要:
[RE] combat_slogan flag{We_w11l_f1ght_t0_end_t0_end_cazy} 本题目很简单。按照惯例看到是jar文件,因此拖入jd-gui进行反编译 一般而言我们都直接看非公有部分,这也是大部分逆向的基本思路。看到Main.class的第50行,此处可能是一个f 阅读全文
摘要:
[RE] lemon flag{23075096395} 字节码分析 依赖于下发的文件,可以从其中的标志指令jz看出这是Python的字节码。字节码的读取和汇编类似,这里是后缀表达式类型,即操作数在前,操作符在后。因此可以简单的将这些汇编代码进行缩进。此处使用操作数比操作符缩进一位的形式使得整个代码 阅读全文
摘要:
[CRYPTO] no_cry_no_can cazy{y3_1s_a_h4nds0me_b0y!} 得到py文件 from Crypto.Util.number import* from secret import flag,key assert len(key) <= 5 #断言:加密的密钥长度 阅读全文
摘要:
[RE] hello_py flag{He110_cazy} 本题主要考察线程知识 首先拿到.pyc文件,随便找个网站在线反编译一下: 生成对应的有效.py源代码,查看源代码 #!/usr/bin/env python # visit https://tool.lu/pyc/ for more in 阅读全文
摘要:
[RE] cute_doge flag{Ch1na_yyds_cazy} 本题极其简单,关键在于熟练掌握Base64的标志 打开程序康康: 狗子这么可爱,当然是选择相信他了(误 从理论上讲,这样的具有大量引用和动态链接库的程序其核心代码可能真的不在可执行程序里,有时编译器会将具体执行的程序放在可执行 阅读全文