re4-unvm-me alexctf-2017

pyc文件,祭出大杀器EasyPythonDecompiler.exe

得到源代码:

  1. 1 # Embedded file name: unvm_me.py
  2. 2 import md5
  3. 3 md5s = [174282896860968005525213562254350376167L,
  4. 4 137092044126081477479435678296496849608L,
  5. 5 126300127609096051658061491018211963916L,
  6. 6 314989972419727999226545215739316729360L,
  7. 7 256525866025901597224592941642385934114L,
  8. 8 115141138810151571209618282728408211053L,
  9. 9 8705973470942652577929336993839061582L,
  10. 10 256697681645515528548061291580728800189L,
  11. 11 39818552652170274340851144295913091599L,
  12. 12 65313561977812018046200997898904313350L,
  13. 13 230909080238053318105407334248228870753L,
  14. 14 196125799557195268866757688147870815374L,
  15. 15 74874145132345503095307276614727915885L]
  16. 16 print 'Can you turn me back to python ? ...'
  17. 17 flag = raw_input('well as you wish.. what is the flag: ')
  18. 18 if len(flag) > 69:
  19. 19 print 'nice try'
  20. 20 exit()
  21. 21 if len(flag) % 5 != 0:
  22. 22 print 'nice try'
  23. 23 exit()
  24. 24 for i in range(0, len(flag), 5):
  25. 25 s = flag[i:i + 5]
  26. 26 if int('0x' + md5.new(s).hexdigest(), 16) != md5s[i / 5]:
  27. 27 print 'nice try'
  28. 28 exit()
  29. 29
  30. 30 print 'Congratz now you have the flag'

没什么办法,在线解md5或者本地硬跑。

幸运的是在线都可以解出来

https://www.cmd5.com/        (有两个竟然要收费)

https://www.somd5.com/      (所以就有了他)

十六进制md5数据:

  1. 831daa3c843ba8b087c895f0ed305ce7
    6722f7a07246c6af20662b855846c2c8
    5f04850fec81a27ab5fc98befa4eb40c
    ecf8dcac7503e63a6a3667c5fb94f610
    c0fd15ae2c3931bc1e140523ae934722
    569f606fd6da5d612f10cfb95c0bde6d
    068cb5a1cf54c078bf0e7e89584c1a4e
    c11e2cd82d1f9fbd7e4d6ee9581ff3bd
    1df4c637d625313720f45706a48ff20f
    3122ef3a001aaecdb8dd9d843c029e06
    adb778a0f729293e7e0b19b96a4c5a61
    938c747c6a051b3e163eb802a325148e
    38543c5e820dd9403b57beff6020596d

解密数据:

  1. ALEXC
    TF{dv
    5d4s2
    vj8nk
    43s8d
    8l6m1
    n5l67
    ds9v4
    1n52n
    v37j4
    81h3d
    28n4b
    6v3k}
  1. ALEXCTF{dv5d4s2vj8nk43s8d8l6m1n5l67ds9v41n52nv37j481h3d28n4b6v3k}


攻防世界 reverse re4-unvm-me的更多相关文章

  1. 攻防世界 reverse 进阶 10 Reverse Box

    攻防世界中此题信息未给全,题目来源为[TWCTF-2016:Reverse] Reverse Box 网上有很多wp是使用gdb脚本,这里找到一个本地还原关键算法,然后再爆破的 https://www ...

  2. 攻防世界 reverse evil

    这是2017 ddctf的一道逆向题, 挑战:<恶意软件分析> 赛题背景: 员工小A收到了一封邮件,带一个文档附件,小A随手打开了附件.随后IT部门发现小A的电脑发出了异常网络访问请求,进 ...

  3. 攻防世界 reverse tt3441810

    tt3441810 tinyctf-2014 附件给了一堆数据,将十六进制数据部分提取出来, flag应该隐藏在里面,(这算啥子re,) 保留可显示字符,然后去除填充字符(找规律 0.0) 处理脚本: ...

  4. 攻防世界 reverse 进阶 APK-逆向2

    APK-逆向2 Hack-you-2014 (看名以为是安卓逆向呢0.0,搞错了吧) 程序是.net写的,直接祭出神器dnSpy 1 using System; 2 using System.Diag ...

  5. 攻防世界 reverse Windows_Reverse2

    Windows_Reverse2   2019_DDCTF 查壳: 寻找oep-->dump-->iat修复   便可成功脱壳 int __cdecl main(int argc, con ...

  6. 攻防世界 reverse BabyXor

    BabyXor     2019_UNCTF 查壳 脱壳 dump 脱壳后 IDA静态分析 int main_0() { void *v0; // eax int v1; // ST5C_4 char ...

  7. 攻防世界 reverse parallel-comparator-200

    parallel-comparator-200 school-ctf-winter-2015 https://github.com/ctfs/write-ups-2015/tree/master/sc ...

  8. 攻防世界 reverse 进阶 8-The_Maya_Society Hack.lu-2017

    8.The_Maya_Society Hack.lu-2017 在linux下将时间调整为2012-12-21,运行即可得到flag. 下面进行分析 1 signed __int64 __fastca ...

  9. 攻防世界 reverse easy_Maze

    easy_Maze 从题目可得知是简单的迷宫问题 int __cdecl main(int argc, const char **argv, const char **envp) { __int64 ...

  10. 攻防世界 reverse seven

    seven  hctf2018 这是一个驱动文件 ida载入,查找字符串 根据字符串来到函数:sub_1400012F0 __int64 __fastcall sub_1400012F0(__int6 ...

随机推荐

  1. LeetCode 算法面试题汇总

    LeetCode 算法面试题汇总 算法面试题 https://leetcode-cn.com/problemset/algorithms/ https://leetcode-cn.com/proble ...

  2. ServerLess & MongoDB Atlas & REST API

    ServerLess & MongoDB Atlas & REST API ServerLess, Nodejs, MongoDB Atlas cloud 构建 REST API ht ...

  3. Python Quiz & Python Exercise

    Python Quiz & Python Exercise https://www.w3schools.com/quiztest/quiztest.asp?qtest=PYTHON https ...

  4. how to make one your own promise version Ajax

    how to make one your own promise version Ajax XMLHttpRequest https://developer.mozilla.org/en-US/doc ...

  5. 小程序 怎么发 beta 版本

    小程序 怎么发 beta 版本 微信 https://developers.weixin.qq.com/miniprogram/dev/devtools/mydev.html 小程序助手 支付宝 ht ...

  6. vue router & query params

    vue router & query params vue router get params from url https://zzk.cnblogs.com/my/s/blogpost-p ...

  7. 人物传记Kyle Tedford:数据环境生变,银行大数据风控怎么办?

    数据是金融业务的基石,监管集中清查大数据公司,很多东西在发生根本性改变,资金方做"甩手掌柜"的好日子不会重现.那些缺乏自主风控能力的金融机构,在未来的行业竞争中,恐无以立足了.近日 ...

  8. 基于NGK发行的稳定币USDN如何撼动市场?

    近日,基于NGK发行的稳定币USDN在各大社区的热度越来越高,很多人都说USDN将会撼动市场,那么USDN究竟有怎样的优势,能引起这么大的轰动呢?今天我们就一起来分析一下USDN. USDN是基于公链 ...

  9. 《容器高手实战: Dockerfile最佳实践》

    Dockerfile最佳实践一个容器对应一个进程一个Docker容器应该只对应一个进程,也就是一个Docker 镜像一般只包含一个应用的制品包(比如.jar). 在需要组合多个进程的场景,使用容器组( ...

  10. Mysql之用户认证授权管理

    概述 Mysql的认证采用账号密码方式,其中账号由两个部分组成:Host和User:Host为允许登录的客户端Ip,User为当前登录的用户名. 授权没有采用典型的RBAC(基于角色的访问控制),而是 ...