# [WUSTCTF2020]level1
读取 flag 文件,进入下面的函数
outpuut.txt 应该是输出
反过来变成输入,向左变向右,乘变除即可
# [SUCTF2019]SignIn
整不明白,函数名看不懂
看了一下 wp 得知是 rsa 加密
解出 pq
填进脚本
# [MRCTF2020]Transform
flag 输入到 str 里面,4040 接收并与 F040 异或,得到结果与 F0E0 相等(F040,F0E0 存在内存中)
即 flag^F040=F0E0
可知 flag=F040^F0E0
EXP:
# [WUSTCTF2020]level2
upx 壳
脱壳找到 main 函数,得到答案