using system;
using system.diagnostics;
using system.io;
using system.net.sockets;
using system.text;
namespace rev_100
catch (exception)
socket client = tcpclient.client;
string text = "super secret key";
string text2 = program.read();
client.send(encoding.ascii.getbytes("ctf
client.send(encoding.ascii.getbytes("}"));
client.close();
tcpclient.close();
console.writeline("success!");
} // token: 0x06000002 rid: 2 rva: 0x0000213c file offset: 0x0000033c
private static string read()
);string path = array[array.length - 1];
string result = "";
using (streamreader streamreader = new streamreader(path))
return result;
} // token: 0x06000003 rid: 3 rva: 0x000021b0 file offset: 0x000003b0
private static string search(char x, string text)
}return "??";
} }}
發現就只有三個函式,,,main(),,,read(),,,search()
整體看上去大概意思就是進行連線,連線上之後傳送一串字串
要求我們求的應該就是這個字串了,,,,
逐個分析一下函式,,,,其實沒學過.net語言,只能靠自己感覺分析一通
main()函式:
read()函式:
search()函式:
該題大體意思我們應該都清楚了,就是要求我們找到那個字串,,,
接下來就是根據意思來進行編寫python指令碼咯
# coding=gbk
text=
'super secret key'
text2 =
open
('c:\\***\\***\\***\\e669ad3bcd324237b73382a2bdc6e330.exe'
,'r'
,encoding =
'unicode-escape'
).read(
)flag =
"ctf'
)
得到結果:
嗯嗯,提交正確,,,,
emmmm,看了wp後,好像還有乙個更簡單的方法
直接使用python開啟服務:
)直接就能得到flag,那我還逆向個錘子哦!!!!
XCTF攻防世界web高階練習 mfw
xctf攻防世界web高階練習 mfw題目為mfw,沒有任何提示。直接開啟題目,是乙個 大概瀏覽一下其中的內容,看到其中url變化其實只是get的引數的變化 檢視它的原始碼,看到有乙個?page flag,flag應該在這個頁面裡面 但是進入這個頁面發現是空的 注意到有這樣乙個頁面,說道用到了git...
逆向工程 2
逆向工程 二 從乙個簡單的例項來了解pe檔案 筆記1 去掉訊息框,是在ollydbg工具下,在程式的messagebox段,改變程式 執行順序,跳過程式框段 段,從而去掉程式框。什麼是pe檔案?pe portable executable 檔案是windows作業系統下使用的可執行檔案格式,僅在wi...
反彙編 逆向初步 2
逆向初步 1 介紹的是if else語句在反彙編中的事例,現在我們來看看switch case語句在反彙編長啥樣。我們先來看一段簡單的使用switch case語句的程式,其 如下 include main 接下來我們來看它對應的反彙編 如下所示 4 int c 5 00401028 mov dwo...