REVERSE-PRACTICE-BUUCTF-3
- reverse3
- 不一样的flag
- SimpleRev
- Java逆向解密
reverse3
exe程序,无壳,用ida分析
左侧函数窗最后找到main函数,F5反汇编

先base64,然后顺序加上对应的下标,最后比较,写逆脚本即可得到flag

不一样的flag
exe程序,无壳,ida分析
左侧函数窗找到main函数,F5反汇编,分析为迷宫,可知1-上,2-下,3-左,4-右

确定迷宫为5*5,且不能碰到“1”,最后到达“#”,输入的数字顺序即为flag

这个迷宫比较简单,就自己走了

SimpleRev
elf文件,无壳,ida分析
主函数逻辑清晰,输入d或D进入Decry()函数
首先分析输入前的内容,获取到了text和key两个字符串,而且把key全部转成小写

然后是对输入的处理,红框部分可以看到,无论输入是大写还是小写,对输入的处理都是一样的

写脚本可得到flag,需要注意的是flag的长度,且flag全大写时提交成功

Java逆向解密
.class文件,jadx-jui打开分析
红框部分为对输入的处理和验证,对输入的处理就是顺序地加上’@’,然后异或32

写逆脚本即可得到flag
