[LitCTF 2023]程序和人有一个能跑就行了 入土为安的第五天

简介: [LitCTF 2023]程序和人有一个能跑就行了 入土为安的第五天

rc4解密,说是有动调但是我没有动调,只有假的flag

假的

真的

from Crypto.Cipher import ARC4
a = [0x8D ,0x6C ,0x85 ,0x76 ,0x32 ,0x72 ,0x0B7 ,0x43 ,0x85 ,0x7B ,0x85 ,0x0DE ,0x0C1 ,0x0FB ,0x2E ,0x64 ,0x7 ,0x0C8 ,0x5F ,0x9A ,0x35 ,0x18 ,0x0AD ,0x0B5 ,0x15 ,0x92 ,0x0BE ,0x1B ,0x88]
aBytes = bytes(a)
key = b"litctf"
enc = ARC4.new(key)
flag = enc.decrypt(aBytes)
print(flag)

LitCTF{welcome_to_the_litctf}

目录
相关文章
[LitCTF 2023]debase64-入土为安的第十八天
[LitCTF 2023]debase64-入土为安的第十八天
186 0
|
Windows
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
13249 0
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
[WMCTF2020]easy_re 题解
[WMCTF2020]easy_re 题解
400 0
[MoeCTF 2022]chicken_soup 入土为安的第三天
[MoeCTF 2022]chicken_soup 入土为安的第三天
199 0
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
579 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
1062 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
|
存储
[ACTF新生赛2020]SoulLike 题解
[ACTF新生赛2020]SoulLike 题解
376 0
[NSSRound#3 Team]jump_by_jump_revenge[花指令]
[NSSRound#3 Team]jump_by_jump_revenge[花指令]
234 0
|
存储 数据安全/隐私保护
[网鼎杯 2020 青龙组]jocker 题解
[网鼎杯 2020 青龙组]jocker 题解
446 0
[HNCTF 2022 WEEK2]getflag-入土为安的二十一天
[HNCTF 2022 WEEK2]getflag-入土为安的二十一天
169 0