xctf 攻防世界 key

2021-09-19 15:27:18 字數 1121 閱讀 8942

好久沒有去攻防世界玩了 主要是這段時間太忙了  有很多 雜事 纏身吧 然後沒事看看堆 就。。 看自閉了 

然後這道題其實還是很簡單的   有很多函式 還有指令其實感覺 用od  或者ida 直接靜態 就能查出來什麼意思 就沒有必要 去深究 裡面的演算法

點進去 主要的函式 

發現了這個東西  注意這個  memory 這個東西  我們往下看

這裡 決定了我們的走向他就是引數之一  然後我們我們 發現 如果直接 執行程式 會失敗  原因就是 他這個是 讀取的 txt

我們在路徑下  直接建立乙個檔案就行 然後 寫上pwn   然後我們分析一下sub_4020c0 這個函式

這裡的v7 應該就是我們的 memory  但和他比較的 並不是很確定是不是我們的 file檔案 我們用od 來除錯一下

emmmmm    直接出來flag 了  如果想 用程式解密的話 下面是指令碼

idg_cni~bjbfi|gsxb

str1 = "themidathemidathemida"

str2 = ">----++++....<<<<.>

key =""

flag=""

for i in range(18):

key += chr((ord(str1[i]) ^ ord(str2[i]))+22)

for i in key:

flag+=chr(ord(i)+9)

print(flag)

這個題 還是很簡單的

XCTF攻防世界warmup

擷取字串從0到?重新賦值給 page page,0 mb strpos page 尋找第乙個?的座標 if in array page,whitelist page urldecode page url解碼 page mb substr page,0,mb strpos page if in arr...

xctf攻防世界maze writeup

ida64開啟,f5分析 輸入乙個24位字串,儲存到s1裡,經過一系列判斷處理,才能到達congratulations!int64 fastcall main int64 a1,char a2,char a3 要求輸入的s1長度為24,開頭和結束應該是nctf v3 5ll if strlen s1...

XCTF攻防世界 Reverse IgniteMe

檔案用ida開啟,反編譯主函式 int cdecl main int argc,const char ar const char envp if v13 125 else else return result 看到返回 congratulations 的if條件,可猜測函式sub 4011c0為判斷...