[SWPUCTF 2022 新生赛]贪吃蛇

[SWPUCTF 2022 新生赛]贪吃蛇_第1张图片

那我们就hack吧

[SWPUCTF 2022 新生赛]贪吃蛇_第2张图片

[SWPUCTF 2022 新生赛]贪吃蛇_第3张图片

字符串里面找到了关键信息

跟进查看

[SWPUCTF 2022 新生赛]贪吃蛇_第4张图片

我们刚刚是cant flag

那么这个

tflag 和s flag 就是我们需要的

先对tflag进行一个操作,然后粘贴进入sflag

这是对tflag的操作

int __cdecl decode_flag(int a1)
{
  int result; // eax
  int i; // [esp+Ch] [ebp-4h]

  for ( i = 0; i <= 30; ++i )
  {
    result = i + a1;
    *(_BYTE *)(i + a1) ^= 0x52u;
  }
  return result;
}

在这我们还可以大致猜测答案32位

我写着写着脚本

突然觉得

我直接修改条件不就好了吗?

[SWPUCTF 2022 新生赛]贪吃蛇_第5张图片

这里,我们去玩一下就知道,我们最后就是得到这个cantflag,他上面有个判定条件是jz

我们改为否命题 jnz 不是就ok了吗?

[SWPUCTF 2022 新生赛]贪吃蛇_第6张图片

收工!

你可能感兴趣的:(python,网络安全)