BUUCTF reverse2
題目地址:https://buuoj.cn/challenges#reverse2
首先用die查看是多少位,然后在用脫殼軟件查看是否有殼


之后使用idax64分析偽代碼
很顯然這里又是對原有的字符串進行了加密,這樣對于咱們新手來說就不用逆向了就直接照葫蘆畫瓢,寫出加密代碼就可以了。

這個明顯就是ASCII值點擊然后按r會轉(zhuǎn)換為字符

flag是

這個明顯有問題,我們依然點擊7Bh然后按r切換一下;

果然這個就沒問題了。
加密代碼:

這里運行有報錯

沒關(guān)系我們看得懂就行,就是把flag的字符串中i和r字符都換成1了,
所以flag={hack1ng_fo1_fun}
標簽: