Reverse
ez_xor
Reverse
base64
输入000000000000000000000000000000000,动调取出换表后的base64表
gJ1BRjQie/FIWhEslq7GxbnL26M4+HXUtcpmVTKaydOP38of5v90ZSwrkYzCAuND
LitCTF
by:Dangofil
Reverse
snake
给了pyc,pycdc反编译
magic位错误,猜测是出题人把文件头删了
的确是,上网查python各版本的magic位,试出来是python3.8
42 0D 0D 0A
再次反编译,正常出py
重新写一下flag的生成代码,运行一下
LitCTF
by:Dangofil
Reverse
For Aiur
一眼顶针,还是pyre
elf2pycPyInstaller Extractor WEB (pyinstxtractor-web.netlify.app)
按个pycdc,发现ch.pyc反编译后是关键代码
exp
by:知柯信安
Reverse
程序和人有一个能跑就行了
鉴定为rc4,key是litctf,用脚本一把梭
LitCTF
解出来flag是fake的再看一眼代码,发现流程控制用的是if而非ifelse,那么按理说应该必定输出wrong,但是结果并不是这样,程序是能正常判断我们输入的flag的
猜测if语句里有猫腻
发现这一段代码ida没有反汇编出来
继续向下分析,发现和明文几乎一样的数据,拿这段数据去解
LitCTF
by:Dangofil
Pwn
只需要nc一下~
by:Dangofil
领取专属 10元无门槛券
私享最新 技术干货