bugku-reverse题目-NoString

下载题目附件,得到一个 NoString.exe ,打开后要求我们输入flage。输入错误的话提示是 error

先将其拖进 exeinfo 看看是什么成分,确定是32位的

打开32位的 ida 并将其拖入

直接按 f5 进行反编译

看看代码逻辑,因为在前期观察中发现程序需要接收用户输入,因此着重分析输入相关的函数逻辑。很快能定位到:scanf 接收的输入会存入v11,程序先对v11的每一位字符异或9,再将异或后的结果与 IDA 自动生成的变量名"aOehnl3rHfCcgpt"所指向的原始字节值"oehnl3r=<?=hF@CCGPt"进行字符串对比。

写个 python 解密脚本

python 复制代码
target = "oehnl3r=<?=hF@CCGPt"
flag = ""
for char in target:
    flag_process = chr(ord(char) ^ 9)
    flag += flag_process
print(flag)

得到

python 复制代码
flage:{4564aOIJJNY}

打开附件给的程序

输入解密脚本解出来的flag,只是显示了"right",没有其它东西了。

直接输入到提交框中显示的却是错误

看了眼描述

修改一下形式提交就能过关

python 复制代码
flag{4564aOIJJNY}
相关推荐
сокол6 小时前
【网安-Web渗透测试-漏洞系列】弱口令
web安全·网络安全
网络安全许木7 小时前
自学渗透测试第25天(工具链联动:nmap+whatweb+curl)
网络安全·渗透测试
TechWayfarer7 小时前
App还是Web?IP段归属查询的工具适配与实战指南
python·tcp/ip·网络安全
菩提小狗8 小时前
每日安全情报报告 · 2026-04-25
网络安全·漏洞·cve·安全情报·每日安全
深邃-8 小时前
【Web安全】-Kali,Linux基础(3):Linux路径操作,Linux文件权限,Linux文件下载
linux·运维·安全·web安全·网络安全·系统安全
沐苏瑶8 小时前
Java反序列化漏洞
java·开发语言·网络安全
深念Y1 天前
从“改网页”到“改应用”:客户端数字显示伪造的技术原理与边界讨论
网络安全·dom·ps·代理·前端安全·开发者工具·内存修改器
能年玲奈喝榴莲牛奶1 天前
网络安全服务-网络安全检查
安全·web安全·网络安全·安全服务
钟智强1 天前
国内环境Ollama安装与DeepSeek-R1:1.5b部署全攻略
安全·web安全·网络安全·ollama·deepseek
大方子1 天前
【Bugku】GoldenHornKingWEB
网络安全·bugku