原文:BUUCTF--[FlareOn4]IgniteMe

测试文件:https: lanzous.com ibh vch 代码分析 这里面分析好sub F 和sub 函数就行了。 sub F 函数 sub 函数 还是倒过来分析 sub 函数就是将字符串逆向做了异或操作之后,与已知字符串byte 对比。 sub F 函数就是把我们输入字符串中的 r n去掉。 脚本 get flag flag R y u H t n ugH t gn t flare on. ...

2020-04-16 11:51 0 612 推荐指数:

查看详情

BUUCTF--[FlareOn4]login

测试文件:https://www.lanzous.com/ib3grre 代码分析 这段JS代码实际就是对我们输入的代码进行ROT13加密,就是将该字符替换为后13位的字符,例 ...

Wed Apr 08 04:52:00 CST 2020 0 606
BUUCTF--[FlareOn6]Overlong

代码分析 unk_402008这个变量打开之后,发现长度不止28,实际为0xAF,结合弹窗I never broke the encoding,就应该把这里操作字符数改为0xAF ...

Thu May 14 08:08:00 CST 2020 0 604
BUUCTF--内涵的软件

测试文件:https://buuoj.cn/files/0450881183f6478e110f9ea27581683b/70125468-0786-4705-bd91-87037f8f3e16.ex ...

Thu Sep 05 21:09:00 CST 2019 0 561
BUUCTF--[GWCTF 2019]xxor

测试文件:https://www.lanzous.com/ib5y9cb 代码分析 这段代码,对输入数字的处理,我们可以分成两部分 第36~43行代码,输入整型数组变换 ...

Fri Apr 10 04:33:00 CST 2020 7 1033
BUUCTF--[ACTF新生赛2020]rome

测试文件:https://lanzous.com/ic33b6f 代码分析 类似于凯撒加密,只不过对大小写字母分别移动,小写字母移动14位,大写字母移动18位,最后得到v15~ ...

Thu Apr 30 07:33:00 CST 2020 0 742
BUUCTF--[BJDCTF2020]JustRE

测试文件:https://www.lanzous.com/ib3dq9c 代码分析 第14行代码,sprintf补齐,很明显flag就是BJD{1999902069a45792 ...

Wed Apr 08 03:34:00 CST 2020 2 771
BUUCTF--不一样的flag

测试文件:https://buuoj.cn/files/91b89e765c9aff8e82690c0868975b37/0bf39b5d-5f2f-4095-a921-fb5c20f53f21.zi ...

Thu Sep 12 17:09:00 CST 2019 0 440
BUUCTF--[ACTF新生赛2020]usualCrypt

测试文件:https://lanzous.com/ibeasxg 代码分析 代码过程很明显,就是输入flag经过sub_401080函数处理后,与byte_40E0E4比较,相 ...

Wed Apr 15 08:33:00 CST 2020 0 640
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM