免费做网站凡科,wordpress 分享到微信 插件,软文是什么意思通俗点,学校文化建设网站REVERSE-PRACTICE-BUUCTF-3reverse3不一样的flagSimpleRevJava逆向解密reverse3
exe程序#xff0c;无壳#xff0c;用ida分析 左侧函数窗最后找到main函数#xff0c;F5反汇编 先base64#xff0c;然后顺序加上对应的下标#xff0c;最后比较#xff0c;写逆脚本即可得…
REVERSE-PRACTICE-BUUCTF-3reverse3不一样的flagSimpleRevJava逆向解密reverse3
exe程序无壳用ida分析 左侧函数窗最后找到main函数F5反汇编 先base64然后顺序加上对应的下标最后比较写逆脚本即可得到flag
不一样的flag
exe程序无壳ida分析 左侧函数窗找到main函数F5反汇编分析为迷宫可知1-上2-下3-左4-右 确定迷宫为5*5且不能碰到“1”最后到达“#”输入的数字顺序即为flag 这个迷宫比较简单就自己走了
SimpleRev
elf文件无壳ida分析 主函数逻辑清晰输入d或D进入Decry()函数 首先分析输入前的内容获取到了text和key两个字符串而且把key全部转成小写 然后是对输入的处理红框部分可以看到无论输入是大写还是小写对输入的处理都是一样的 写脚本可得到flag需要注意的是flag的长度且flag全大写时提交成功
Java逆向解密
.class文件jadx-jui打开分析 红框部分为对输入的处理和验证对输入的处理就是顺序地加上’’然后异或32 写逆脚本即可得到flag