[SWPUCTF 2021 新生赛]简简单单的逻辑

直接把key打印出来,然后整理一下result,让key和result进行异或
key=[242,168,247,147,87,203,51,248,17,69,162,120,196,150,193,154,145,8]
data=[0xbc,0xfb,0xa4,0xd0,0x03,0x8d,0x48,0xbd,0x4b,0x00,0xf8,0x27,0x96,0xd3,0x93,0xdf,0xec]
for i in range(len(key)):
print(chr(key[i]^data[i]),end="")
[SWPUCTF 2021 新生赛]re1
就是一个简单的替换

flag='{34sy_r3v3rs3}'
print('NSSCTF',end="")
for i in flag:
if i=="3":
print('e',end="")
elif i=='4':
print('a', end="")
else:
print(i,end="")
[SWPUCTF 2022 新生赛]base64

看到了主函数
strcmp函数在init中替换了

实际上调用的是一个base64加密函数

找到密文

直接解密就可以
[HDCTF 2023]easy_re

加了UPX壳,直接脱


也是一个base64加密

直接解密就可以了



















