经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
攻防世界RE 2.666
来源:cnblogs  作者:fRozenW  时间:2020/11/9 16:01:27  对本文有异议

下载得到名为666的ELF64位文件

进入IDA

 

发现flag,输入发现是错的......

查看enflag

再进入encode函数看下到底是啥情况

 

 大概流程就是把长度为18的字符串经过三个为一轮的按位异或变换,最后返回一个加密后的数组并与enflag进行长度对比

 

由此逆推写出脚本

 

 

 

得到真正的flag :unctf{b66_6b6_66b}

 

原文链接:http://www.cnblogs.com/FrozenW/p/13818832.html

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号