bugku-reverse题目-NoString

下载题目附件,得到一个 NoString.exe ,打开后要求我们输入flage。输入错误的话提示是 error

先将其拖进 exeinfo 看看是什么成分,确定是32位的

打开32位的 ida 并将其拖入

直接按 f5 进行反编译

看看代码逻辑,因为在前期观察中发现程序需要接收用户输入,因此着重分析输入相关的函数逻辑。很快能定位到:scanf 接收的输入会存入v11,程序先对v11的每一位字符异或9,再将异或后的结果与 IDA 自动生成的变量名"aOehnl3rHfCcgpt"所指向的原始字节值"oehnl3r=<?=hF@CCGPt"进行字符串对比。

写个 python 解密脚本

python 复制代码
target = "oehnl3r=<?=hF@CCGPt"
flag = ""
for char in target:
    flag_process = chr(ord(char) ^ 9)
    flag += flag_process
print(flag)

得到

python 复制代码
flage:{4564aOIJJNY}

打开附件给的程序

输入解密脚本解出来的flag,只是显示了"right",没有其它东西了。

直接输入到提交框中显示的却是错误

看了眼描述

修改一下形式提交就能过关

python 复制代码
flag{4564aOIJJNY}
相关推荐
枷锁—sha5 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 051】详解:C++字符串替换引发的血案与 Ret2Text
开发语言·网络·c++·笔记·安全·网络安全
饮长安千年月6 小时前
玄机-工控题
ctf·s7·流量分析·西门子协议
林姜泽樾7 小时前
linux基础第一章,linux的介绍和它和windows的区别
linux·运维·计算机网络·安全·网络安全
Mikowoo0078 小时前
Kali系统_安装靶机
网络安全
苏天夏9 小时前
让 Typecho 拥抱 WebAuthn 无密码时代
安全·网络安全·php·开源软件
小红卒11 小时前
Redis数据库四种getshell方法研究
数据库·redis·网络安全
Rhystt11 小时前
furryCTF 题解|Web方向|保姆级详解|固若金汤、DeepSleep
git·python·安全·web安全·网络安全
一名优秀的码农11 小时前
symfonos系列-symfonos6v2(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
枷锁—sha21 小时前
【pwn系列】Pwndbg 汇编调试实操教程
网络·汇编·笔记·安全·网络安全