bugku-reverse题目-NoString

下载题目附件,得到一个 NoString.exe ,打开后要求我们输入flage。输入错误的话提示是 error

先将其拖进 exeinfo 看看是什么成分,确定是32位的

打开32位的 ida 并将其拖入

直接按 f5 进行反编译

看看代码逻辑,因为在前期观察中发现程序需要接收用户输入,因此着重分析输入相关的函数逻辑。很快能定位到:scanf 接收的输入会存入v11,程序先对v11的每一位字符异或9,再将异或后的结果与 IDA 自动生成的变量名"aOehnl3rHfCcgpt"所指向的原始字节值"oehnl3r=<?=hF@CCGPt"进行字符串对比。

写个 python 解密脚本

python 复制代码
target = "oehnl3r=<?=hF@CCGPt"
flag = ""
for char in target:
    flag_process = chr(ord(char) ^ 9)
    flag += flag_process
print(flag)

得到

python 复制代码
flage:{4564aOIJJNY}

打开附件给的程序

输入解密脚本解出来的flag,只是显示了"right",没有其它东西了。

直接输入到提交框中显示的却是错误

看了眼描述

修改一下形式提交就能过关

python 复制代码
flag{4564aOIJJNY}
相关推荐
菩提小狗9 小时前
每日安全情报报告 · 2026-04-02
网络安全·漏洞·cve·安全情报·每日安全
XLYcmy9 小时前
一个针对医疗RAG系统的数据窃取攻击工具
python·网络安全·ai·llm·agent·rag·ai安全
汤愈韬10 小时前
网络安全概念及规范_2
网络安全·security
hughnz13 小时前
保护偏远地区的石油和天然气作业免受网络攻击:当数字世界崩溃时,物理世界就会崩溃
网络安全·能源
huachaiufo14 小时前
burpsuite代理链实现对google.com 访问
web安全·网络安全
祁白_14 小时前
Bugku:备份是一个好习惯
笔记·学习·web安全·ctf
永远的超音速15 小时前
buuctf逆向2
网络安全·逆向
white-persist15 小时前
【渗透测试 红队】Netcat(NC)渗透实战全指南详解
开发语言·数据库·python·sql·算法·web安全·网络安全
CDN36016 小时前
游戏盾 SDK 混淆后失效?豁免规则与打包配置解决方案
运维·游戏·网络安全
童话的守望者20 小时前
应急响应靶机练习-Web1
网络安全