BUUCTF reverse

reverse3

拖入exe,无壳拖入32位IDA,F5反汇编
在这里插入图片描述
找到关键字符串right flag,知道前面的判断条件取决于Str2,跟进Str2,得到一串字符串
在这里插入图片描述
跟进上面的sub_4110BE,发现有大量相似字符,跟进,发现是base64
在这里插入图片描述
写脚本:

import base64
str="e3nifIH9b_C@n@dH"
flag=""
for i in range(len(str)):
  flag+=chr(ord(str[i])-i)
print(base64.b64decode(flag))

运行得到flag为flag{i_l0ve_you}

SimpleRev

拖入exe,无壳拖入64位IDA,F5反汇编
在这里插入图片描述
跟进Decry()函数

unsigned __int64 Decry()
{
  char v1; // [rsp+Fh] [rbp-51h]
  int v2; // [rsp+10h] [rbp-50h]
  int v3; // [rsp+14h] [rbp-4Ch]
  int i; // [rsp+18h] [rbp-48h]
  int v5; // [rsp+1Ch] [rbp-44h]
  char src[8]; // [rsp+20h] [rbp-40h]
  __int64 v7; // [rsp+28h] [rbp-38h]
  int v8; // [rsp+30h] [rbp-30h]
  __int64 v9; // [rsp+40h] [rbp-20h]
  __int64 v10; // [rsp+48h] [rbp-18h]
  int v11; // [rsp+50h] [rbp-10h]
  unsigned __int64 v12; // [rsp+58h] [rbp-8h]

  v12 = __readfsqword(0x28u);
  *(_QWORD *)src = 'SLCDN';
  v7 = '\0';
  v8 = 0;
  v9 = 'wodah';
  v10 = 0LL;
  v11 = 0;
  text = join(key3, (const char *)&v9);//就是这小端序存储 text=killshadow
  strcpy(key, key1);//key=“ADSFK”
  strcat(key, src);//key=“ADSFKNDCLS”小端序存储
  v2 = 0;
  v3 = 0;
  getchar();
  v5 = strlen(key);
  for ( i = 0; i < v5; ++i )
  {
    if ( key[v3 % v5] > 64 && key[v3 % v5] <= 90 )
      key[i] = key[v3 % v5] + 32;
    ++v3;
  }//通过分析就可以知道,这是大写变小写
  printf("Please input your flag:", src);
  while ( 1 )
  {
    v1 = getchar();
    if ( v1 == 10 )
      break;
    if ( v1 == 32 )
    {
      ++v2;
    }
    else
    {
      if ( v1 <= 96 || v1 > 122 )
      {
        if ( v1 > 64 && v1 <= 90 )
          str2[v2] = (v1 - 39 - key[v3++ % v5] + 97) % 26 + 97;
      }
      else
      {
        str2[v2] = (v1 - 39 - key[v3++ % v5] + 97) % 26 + 97;
      }
      if ( !(v3 % v5) )
        putchar(32);
      ++v2;
    }
  }//通过分析可以知道,通过一系列变换后等于text就可以了
  if ( !strcmp(text, str2) )
    puts("Congratulation!\n");
  else
    puts("Try again!\n");
  return __readfsqword(0x28u) ^ v12;
}

快捷键H转换src和v9[0]
在这里插入图片描述
可以看到这里的两个十六进制是大端序,但是数据在内存中都是小端序,所以要将其,反转一下。一般在CPU,x86都是小端序,但是IDA将之转换为了大端序。
快捷键R将其转为字符
在这里插入图片描述
key3已知为”killls”
在这里插入图片描述
再看这有一个join函数,它的作用是以指定的字符连接成一个新的字符串。此处是将key3 和 v9 连接成一个新的字符串。
即text = killshadow。
strcat函数,是将key 和 src 拼接在一起的函数, 所以key = ADSFKNDCLS。
C语言脚本:

#include<stdio.h> 
int main()
{
   char key[] = "adsfkndcls";
   char text[] = "killshadow";
   int i;
   int v3=10;//长度 
   for (int i = 0; i < 10; i++)
   {
      for (int j = 0; j < 128; j++)
      {
         if (j < 'A' || j > 'z' || j > 'Z' && j < 'a')
         {
            continue;
         }
         if ((j - 39 - key[v3 % 10] + 97) % 26 + 97 == text[i])
         {
            printf("%c",j);
            v3++;
            break;
         }
      }
   }
}

运行得到flag为flag{KLDQCUDFZO}

Java逆向解密

打开文件发现是class文件,故用jd-gui打开,反汇编
在这里插入图片描述
分析代码
python脚本:

strs = [180, 136, 137, 147, 191, 137, 147, 191,
 148, 136, 133, 191, 134, 140, 129, 135, 191, 65]

flag = ""
for i in range(0,len(strs)):
   flag += chr(strs[i] - ord('@') ^ 0x20)
print(flag)

别人的java脚本:
在这里插入图片描述
运行得到flag为flag{This_is_the_flag_!}