日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

[BUUCTF]Reverse——[网鼎杯 2020 青龙组]jocker

發布時間:2025/3/21 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 [BUUCTF]Reverse——[网鼎杯 2020 青龙组]jocker 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

網上大部分是動調,我嘗試IDC解一下,

無殼,32位,放入IDApro,查看main函數

查看wrong和str函數,借出假的flag

a=[0x66,0x6B,0x63,0x64,0x7F,0x61,0x67,0x64,0x3B,0x56,0x6B,0x61,0x7B,0x26,0x3B,0x50,0x63,0x5F,0x4D,0x5A,0x71,0x0C,0x37,0x66] for i in range(24):if(i&1==0):a[i]=chr(i^a[i])else:a[i]=chr(i+a[i]) print(''.join(a))

flag{fak3_alw35_sp_me!!}

,查看encrypty函數( 這題主要記錄一下SMC的IDC腳本過程,SMC上一篇有介紹)

首先選中上面代碼段部分(黑色),按D鍵,先轉化為數據

然后使用IDC腳本

#include <idc.idc>static main() {auto addr = 0x401500;auto i = 0;for(i=0;i<187;i++){PatchByte(addr+i,Byte(addr+i)^0x41);} }

?腳本運行之后還是不可以反編譯

我們選中黃色數據按c鍵轉化為代碼。

然后選中下面的一大段數據,右鍵強制分析。

選force然后,選中紅色區域,按p定義為函數。

反匯編之后

?

?簡單的異或,Buffer的內容為

'hahahaha_do_you_find_me?'

寫腳本

v3=[0x0E,0x0D,0x09,0x06,0x13,0x05,0x58,0x56,0x3E,0x06,0x0C,0x3C,0x1F,0x57,0x14,0x6B,0x57,0x59,0x0D] buffer='hahahaha_do_you_find_me?' b=list(buffer) f='' for i in range(19):print(chr(ord(b[i])^v3[i]),end='')

?結果:flag{d07abccf8a410c

少了一部分,我們繼續看看匯編,我們先得把finally函數部分D鍵轉化為數據,然后再把黃色(和灰色)部分C鍵轉化為code,然后所有p定義為函數,再F5;

我懵逼了,沒看懂。。。。

后面看的大佬的wp? ? ?大佬的wp?(去看匯編代碼!!!,猜測最后幾位是與%tp&:是異或關系)

七分逆向,三分腦洞!!!

?最后 flag{d07abccf8a410cb37a}

《新程序員》:云原生和全面數字化實踐50位技術專家共同創作,文字、視頻、音頻交互閱讀

總結

以上是生活随笔為你收集整理的[BUUCTF]Reverse——[网鼎杯 2020 青龙组]jocker的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。