BUGKU CTF (reverse篇)

简介: bugku ctf练习平台

bugku ctf

逆向入门

Reverse

描  述: bugku{}

<img  src="data:image/jpg;base64,/9j/4QMZRXhpZgAASUkqAAgAAAAL...." />
<img  src="data..........   " />

扫码后的到

love

Reverse

描  述: love

f5

一共两次加密

看主函数,想得到right flag就要Dest数组和Str2数组前v2(就是Dest数组长度)个字符匹配相同,Str2数组双击进去可以看到

import base64
s='e3nifIH9b_C@n@dH'
f=''
for i in range(len(s)):
    f+=chr(ord(s[i])-i)
print(base64.b64decode(f))

flag{i_l0ve_you}

mobile1(gctf)

Reverse

描  述: flag{}

下载gctf_mobile1.apk

tabe

查看源码

在onCreate里面调用了checkSN函数,传进去的值是edit_username和edit_sn,edit_username就是v1

import hashlib
import string
def encrypt_md5(str):
     md=hashlib.md5()
     md.update(str.encode(encoding='utf-8'))
     return md.hexdigest()
s="Tenshine"
s=encrypt_md5(s)
print(s)
print(len(s))
for i in range (len(s)):
    if i%2==0:
        print(s[i])

flag{b9c77224ff234f27ac6badf83b855c76}

flag{bc72f242a6af3857}

马老师杀毒卫士

Reverse

提  示: 误报,介意的请沙盒运行!!!!

描  述: 很快啊,我没有闪。

string栏搜索ctl+f fg

NoString

描  述: flag{}

oehnl3r=<?=hF@CCGPt

flag = ""
aOehnl3rHfCcgpt = "oehnl3r=<?=hF@CCGPt"
for i in range(len(aOehnl3rHfCcgpt)):
    flag += chr(ord(aOehnl3rHfCcgpt[i]) ^ 9)
print(flag)

ez fibon

Reverse

描  述: bugku{}

脱壳 upx

代码分析

相关文章
|
9月前
Bugku CTF Simple_SSTI_2 解题思路
Bugku CTF Simple_SSTI_2 解题思路
76 0
|
9月前
Bugku CTF Simple_SSTI_1 解题思路
Bugku CTF Simple_SSTI_1 解题思路
55 0
|
9月前
Bugku CTF alert 解题思路
Bugku CTF alert 解题思路
41 1
|
9月前
|
JavaScript 前端开发
Bugku CTF web 你必须让他停下来 解题思路
Bugku CTF web 你必须让他停下来 解题思路
49 2
|
7月前
|
数据安全/隐私保护
[CFI-CTF 2018]IntroToPE 题解
[CFI-CTF 2018]IntroToPE 题解
36 0
|
9月前
|
JavaScript
BugKu CTF 计算器 解题思路
BugKu CTF 计算器 解题思路
56 0
|
9月前
Bugku CTF web GET 解题思路
Bugku CTF web GET 解题思路
63 0
|
9月前
bugku ctf Web POST 解题思路
火狐插件HackBar
80 0
|
9月前
|
Linux
攻防世界-Reverse新手区WP--maze
攻防世界-Reverse新手区WP--maze
40 0
|
存储 安全 Linux
CTF 简单的reverse
CTF 简单的reverse
CTF 简单的reverse