美文网首页
南邮wp(一)

南邮wp(一)

作者: hefengzeng | 来源:发表于2019-01-23 16:43 被阅读0次

南邮wp

 南邮ctf

1.Hello,RE!

用IDA打开,f5反编译,可见变量都是一些数字

选中数字,按R键,转换为字符串,可发现v5是flag的倒序,把剩下的变量用r键转换为字母,得到flag{Welcome_To_RE_World!}

2.ReadAsm2

打开func,读

注意点:

1.4004e6: 55                    push   rbp

   4004e7: 48 89 e5              mov    rbp,rsp

两句话是用来保存栈环境,方便在当前调用的函数返回后返回之前的函数

2.X86_64环境中,默认rdi,esi存储第一、二个参数,第三、四句把寄存器里的参数存到内存里,存到当前栈空间

3.(1)PTR 指针(pointer)

没有寄存器名时, X ptr 指明内存单元的长度,X 在汇编指令中可以为word 或 byte 。

(2)movsxd 指令

将32位的寄存器和内存操作数符号扩展到64位的寄存器

(3)逻辑异或运算指令XOR

XOR OPRD1,OPRD2 实现两个操作数按位‘异或’(异为真,相同为假)运算,结果送至目的操作数中.

OPRD1 <-- OPRD1 XOR OPRD2

(4)JLE   小于等于时转移

func函数部分进行的操作是

遍历数组,将一个值和该值索引号异或

3.py交易

在线pyc文件逆向

逆向后代码

注:x = ord(i) ^32                  #将输入的字符串中每个字符ascii码都与32进行异或运算

所以将correct解码后,减16,ascii码与32位异或运算得出flag

结果

flag是nctf{d3c0mpil1n9_PyC}

相关文章

  • 南邮wp(一)

    南邮wp 南邮ctf 1.Hello,RE! 用IDA打开,f5反编译,可见变量都是一些数字 选中数字,按R键,转...

  • 南邮密码学wp

    1.esay! base64解密不解释 nctf{this_is_base64_encode} 2.KeyBoar...

  • 南邮

    96女 喜文艺,喜欧美,喜拍照,愿识你❤

  • 南邮

    96女 喜文艺,喜欧美,喜拍照,愿识你❤

  • 我的昵称

    我为什么叫一梦南夏呢。 我记得,当初高考报志愿的时候,南邮明星片的宣传语就是“夏一秒,南邮”。然而,我并没有考上南...

  • 南邮ctf

    刚开始做ctf,水平有限多多谅解。 下面就开始分享我做出来的题目吧 1 签到题 a、点击题目给的题目地址,进入一个...

  • 春天的气息

    送你们一张南邮的春景

  • [南邮OJ]Web

    签到2 地址:来源:网络攻防大赛 说了输入zhimakaimen,开始输入没认真看,只能输入10个数字,可是zhi...

  • [南邮OJ]MISC

    图种 flag是动态图最后一句话的拼音首字母加上nctf{} 01editor打开,拉到最后发现有pk的文件头,是...

  • [南邮](Web)Header

    题目链接: Header 250头啊!!头啊!!!传送门: 点我咯 分析:flag就藏在响应头中 答案:nctf{...

网友评论

      本文标题:南邮wp(一)

      本文链接:https://www.haomeiwen.com/subject/mshsjqtx.html