re题(35)BUUCTF-[FlareOn4]IgniteMe

BUUCTF在线评测 (buuoj.cn)

下载完是两个文件

把.exe文件查一下壳,无壳32位

用ida打开,ctrl+e定位main函数

F5反汇编,前面是提取.txt文件数据,进入if条件里的函数sub_401050()

找到主函数,逻辑是v4是函数反回的一个固定数,但是还不知道,让v4先和flag最后一位异或,然后flag倒着进行flag[i-1]=flag[i-1]^flag[i],现在找一下进行对比的字符串和v4

对比的字符串直接可以看到用shift+e提取数据

v4不能直接看,它存在栈里面,需要动态调试,我们在v4后面下个断点,进行本地调试(window系统)

随便输入字符串再回车

然后点击v4就可以看到赋给v4的值是4

写个脚本

python 复制代码
#提取的数据是一串,可以手动分开,也可以用我写的脚本
aaa="0D2649452A1778442B6C5D5E45122F172B446F6E56095F454773260A0D1317484201404D0C0269"
sss=[]
x=''
for i in range(len(aaa)):
    x+=x.join(aaa[i])
    if (i%2)==1:
        sss.append(int(x,16))
        x=''
#先把字符串倒序,比较容易写脚本,最后再给它倒回来就行
sss.reverse()
v4=4
k=len(sss)
flag=""
for i in range(len(sss)):
    flag+=chr(sss[i]^v4)
    v4=ord(flag[i])
print(flag[::-1])




#R_y0u_H0t_3n0ugH_t0_1gn1t3@flare-on.com

#自己加上flag{}

本题考查了动态调试找到函数返回的固定值,还有一个简单的异或加密

相关推荐
lizhongxuan2 分钟前
Claude Code 防上下文爆炸:源码级深度解析
前端·后端
柳杉1 小时前
震惊!字符串还能这么玩!
前端·javascript
是上好佳佳佳呀2 小时前
【前端(五)】CSS 知识梳理:浮动与定位
前端·css
wefly20173 小时前
纯前端架构深度解析:jsontop.cn,JSON 格式化与全栈开发效率平台
java·前端·python·架构·正则表达式·json·php
我命由我123454 小时前
React - 类组件 setState 的 2 种写法、LazyLoad、useState
前端·javascript·react.js·html·ecmascript·html5·js
自由生长20245 小时前
IndexedDB的观察
前端
IT_陈寒5 小时前
Vite热更新坑了我三天,原来配置要这么写
前端·人工智能·后端
斯班奇的好朋友阿法法5 小时前
离线ollama导入Qwen3.5-9B.Q8_0.gguf模型
开发语言·前端·javascript
掘金一周5 小时前
每月固定续订,但是token根本不够用,掘友们有无算力焦虑啊 | 沸点周刊 4.2
前端·aigc·openai
小村儿5 小时前
连载加餐01-claude code 源码泄漏 ---一起吃透 Claude Code,告别 AI coding 迷茫
前端·后端·ai编程