# 加密了吗
zip伪加密,可参看[zip伪加密](https://blog.csdn.net/pdsu161530247/article/details/73612910)。

修改过后,即可解压得到flag。
# Easy-ELF
直接用IDA打开程序,然后找到main函数,如下:

按F5查看伪代码:
`会出返回nan,代表不是一个数字,但是并不会报错,且可以和数字做比较结果一律为Flase,与数字做运算一律为nan.
第一处检查:(可以通过,原因见上)
```python3
try:
bet = float(bet)
except:
req.sendall('Your bet must be a number!
# tutorial1
pwn送分题,ida打开,发现只需输入`0xbabababa`修改buf的值即可调用system函数获取shell。

此处照顾没有学过pwn的人,脚本有简单注释
```python
from pwn import
# tutorial2
pwn送分题,打开ida发现,只需输入`0xbabababa`即可进入if,if中读取一个地址,并调用这个地址所指的函数。

在ida的函数列表中,我们发现一个函数会调用system,所以跳到这个函数即可。
网站,选择base58解密,即可得到flag。

# 真的加密了
zip密码爆破,用ARCHPR软件爆破。
注意选择适当范围,以及长度。

# 一个普通的压缩包


![](https://leanote.com/api/file/get