1.xor
用IDA打开,F5查看伪代码
很明显 _b就是input,global就是key了
input的每一位(除了第一位)与前一位的异或就是key了
查看key,对应着一个字符串
用shift+e取出数据(16进制)
脚本
2.re3
用IDA打开(已还原函数逻辑)
其中这里有个base64加密
脚本
用随波逐流得密码
3.不一样的flag
迷宫题,有上下左右操作
进入IDA
发现字符串
*11110100001010000101111#
4.simple rev
函数中的src 与 char[2]这两个变量涉及大小端的存储问题
简单了解便是二者转换为字符时,顺序是逆的
使用时需要将其反过来,才能使用
继续观察大小写转换
写脚本得flag
5.luck_guy
后面的switch语句中 只有case 1;case 4;case 5;有用
看来只用按正确的顺序运行flag才能出现
盲猜顺序是 4 5 1
因此我们需要将字符逆序存放才是正确的
大小端问题
开始写脚本