1.Bugku刷题
逆向入门
使用exeinfope查看得不到任何信息,使用notapad++查看发现根本不是逆向题。
就是一个base64就加密的图片。使用在线工具转换即可。
2.BUUCTF刷题
[GXYCTF2019]luck_guy
flag=f1+f2;其中f1已知,f2在case4中赋值,在case5中处理。尝试写个程序模拟一下。
//得找个时间好好复习一下C语言了,这数组的指针引用我愣是没想起来。
flag="GXY{do_not_"
f2=[0x7F, 0x66, 0x6F, 0x60, 0x67, 0x75, 0x63, 0x69][::-1]
//[::-1]的作用是将字符串反装,因为原字符串是小端存储的。
for i in range(8):
if i%2==1:
s=chr(f2[i] - 2)
else:
s=chr(f2[i] - 1)
flag+=s
print(flag)
//自己折腾了半天也没看懂伪代码,这是wp里的程序。