REVERSE-PRACTICE-BUUCTF-3

reverse3

exe程序,无壳,用ida分析
左侧函数窗最后找到main函数,F5反汇编
reverse3-logic
先base64,然后顺序加上对应的下标,最后比较,写逆脚本即可得到flag
reverse3-script

不一样的flag

exe程序,无壳,ida分析
左侧函数窗找到main函数,F5反汇编,分析为迷宫,可知1-上,2-下,3-左,4-右
不一样的flag-logic
确定迷宫为5*5,且不能碰到“1”,最后到达“#”,输入的数字顺序即为flag
在这里插入图片描述
这个迷宫比较简单,就自己走了
不一样的flag-flag

SimpleRev

elf文件,无壳,ida分析
主函数逻辑清晰,输入d或D进入Decry()函数
首先分析输入前的内容,获取到了text和key两个字符串,而且把key全部转成小写
SimpleRev-logic
然后是对输入的处理,红框部分可以看到,无论输入是大写还是小写,对输入的处理都是一样的
SimpleRev-logic1
写脚本可得到flag,需要注意的是flag的长度,且flag全大写时提交成功
SimpleRev-script

Java逆向解密

.class文件,jadx-jui打开分析
红框部分为对输入的处理和验证,对输入的处理就是顺序地加上’@’,然后异或32
Java逆向解密-logic
写逆脚本即可得到flag
Java逆向解密-script

猜你喜欢

转载自blog.csdn.net/weixin_45582916/article/details/114155767