栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

2021/12/12攻防世界reverse做题记录

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

2021/12/12攻防世界reverse做题记录

reverse ​Hello, CTF

Hello, CTF
​​​​
用idea打开,
​​
找命令行输入的please input

点击F5跳转

看网上说,这一段的意思是:大致逻辑为将用户输入的字符单个与v13字串单个进行比对,然后判断是否输入正确,v13对应的字串是16进制,直接用python转换过来即可

于是我从他们写的writeup的python脚本复制了过来(没办法,我还没有学python,什么都看不懂)

s=bytes.fromhex("437261636b4d654a757374466f7246756e")
print(s)

CrackMeJustForFun

最后的答案是CrackMeJustForFun

insanity

我随便改成了txt后缀,看到了

然后复制了过去9447{This_is_a_flag}
居然对了!
amazing

python-trade


这里需要用到一个pyc文件反编译的工具,可以使用在线python 反编译
听说kali可以下载安装,用命令pip install uncompyle,用空自己去试试
得到这个XlNkVmtUI1MgXWBZXCFeKY+AaXNt
听他们说要反过来执行,搞了半天我也打不出代码,暂时放弃。

re1


用idea打开
按F5进入伪代码

点击红框的,按确认键

按如图步骤进行,转换为ascill码。

得到解码,去试试DUTCTF{We1c0met0DUTCTF}


game

这个题目奇奇怪怪

先用idea打开试试
找flag一脸茫然

好了,先不写,下次写,现在没空,然后小结一下:
第一次写逆向的题目,感受是(1)每次打开都是这种命令行,可以检验你找的flag是否正确
(2)打开idea,找到main或者题目给的需要你输入什么,然后按F5进入到伪代码,看这个代码是如何得到flag的,可能falg就藏匿在里面的某个变量,然后你就开始找,在string里面搜索,或者什么样,感觉这个经常会用到python才可以看懂
(3)一般来说他的flag,不是什么falg{}这样子的格式,所以说找不到flag格式的也正正常,多做做说不定就可以碰巧蒙对,像我第二个直接用txt打开,有一个长一点的又比较像信息的直接正确了。
​(4)感觉一般比较常用到的工具是idea(还好上课用过),python,好像说olldybge也能用,下次试试。

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/656968.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号