bugku ctf
逆向入门
Reverse
描 述: bugku{}
<img src="data:image/jpg;base64,/9j/4QMZRXhpZgAASUkqAAgAAAAL...." /> <img src="data.......... " />
扫码后的到
love
Reverse
描 述: love
f5
一共两次加密
看主函数,想得到right flag就要Dest数组和Str2数组前v2(就是Dest数组长度)个字符匹配相同,Str2数组双击进去可以看到
import base64 s='e3nifIH9b_C@n@dH' f='' for i in range(len(s)): f+=chr(ord(s[i])-i) print(base64.b64decode(f))
flag{i_l0ve_you}
mobile1(gctf)
Reverse
描 述: flag{}
下载gctf_mobile1.apk
tabe
查看源码
在onCreate里面调用了checkSN函数,传进去的值是edit_username和edit_sn,edit_username就是v1
import hashlib import string def encrypt_md5(str): md=hashlib.md5() md.update(str.encode(encoding='utf-8')) return md.hexdigest() s="Tenshine" s=encrypt_md5(s) print(s) print(len(s)) for i in range (len(s)): if i%2==0: print(s[i])
flag{b9c77224ff234f27ac6badf83b855c76}
flag{bc72f242a6af3857}
马老师杀毒卫士
Reverse
提 示: 误报,介意的请沙盒运行!!!!
描 述: 很快啊,我没有闪。
string栏搜索ctl+f fg
NoString
描 述: flag{}
oehnl3r=<?=hF@CCGPt
flag = "" aOehnl3rHfCcgpt = "oehnl3r=<?=hF@CCGPt" for i in range(len(aOehnl3rHfCcgpt)): flag += chr(ord(aOehnl3rHfCcgpt[i]) ^ 9) print(flag)
ez fibon
Reverse
描 述: bugku{}
脱壳 upx
代码分析