WriteUp(2020.7.14-2020.7.21)

buuctf 刮开有奖

暑假第一道毫无思路的逆向题目
https://www.cnblogs.com/Mayfly-nymph/p/11488817.html#cTrX4ddK
大佬说的非常详细
反编译后两次解密
在运用脚本即可

buuctf findit

apkide打开,
找到一组16进制数组,字符串转换
接着凯撒密码解密
flag{c164675262033b4c49bdf7f9cda28a75}
(这是逆向题?)

buuctf java逆向解密

这个是第二道毫无头绪的题目
https://www.cnblogs.com/Mayfly-nymph/p/12571863.html
jd-gui这个工具第一次使用

buuctf 8086

是16位的dos程序

直接IDA:WriteUp(2020.7.14-2020.7.21)_第1张图片 看到一个字符串,这肯定是flag经过异或了的
下面有一些字节,按C转换成代码:
WriteUp(2020.7.14-2020.7.21)_第2张图片 就是逐字节异或1F,即可得到flag:
WriteUp(2020.7.14-2020.7.21)_第3张图片
(似乎在哪里见过类似的题目,也是对数组进行异或)

最近逆向刷的有些上头,刷几道密码和杂项换换胃口

buuctf url编码

得到数据后直接解密即可
WriteUp(2020.7.14-2020.7.21)_第4张图片

buuctf 看我回旋踢

WriteUp(2020.7.14-2020.7.21)_第5张图片
很明显拿到密文无论是从密文结构还是题目暗示(回旋)
都可以看出是凯撒密码
解密即可

buuctf 一眼就解密

WriteUp(2020.7.14-2020.7.21)_第6张图片
看到一个等号就知道是base64
确实一眼就解密

你可能感兴趣的:(WriteUp(2020.7.14-2020.7.21))