REVERSE-PRACTICE-CTFSHOW-5
REVERSE-PRACTICE-CTFSHOW-5
- re2_歸心
- Mud
- [吃雞杯]ezmore
- [吃雞杯]有手就行
re2_歸心
exe程序,運(yùn)行后要求輸入flag,ida分析
函數(shù)窗沒(méi)找到主邏輯函數(shù),shift+F12看字符串窗口
發(fā)現(xiàn)有java/lang/String,com/exe4j/runtime/WinLauncher等字符串
再想到提示"你應(yīng)該見(jiàn)過(guò)python代碼打包成的exe,猜猜這是什么語(yǔ)言"
這個(gè)exe應(yīng)該是用exe4j生成的
exe4j生成exe的過(guò)程中要導(dǎo)入jar包,運(yùn)行exe的時(shí)候?qū)嶋H上是運(yùn)行導(dǎo)入的jar包
也就是說(shuō),運(yùn)行exe的時(shí)候,jar包被取出存到了本地
用工具XSearch搜索"readme.jar",在本地的C盤(pán)下找到j(luò)ar包
把找到的jar包丟進(jìn)jadx-gui,可以看到明文flag
Mud
exe程序,運(yùn)行后玩游戲,提示"打敗王重陽(yáng)"
upx脫殼,ida分析
一通亂找,在sub_402D9F->sub_402446->sub_402368處找到參數(shù)為"王重陽(yáng)"
往下走,在sub_4023CE函數(shù),最后的printf,找到flag
ida中顯示中文的方法,選中數(shù)據(jù),alt+a,create C-style
[吃雞杯]ezmore
exe程序,運(yùn)行后是個(gè)目錄,可以瀏覽文件,下載文件
選項(xiàng)1不能直接看到flag
選項(xiàng)2下載flag文件需要下載碼
ida分析,
main->dd922ad47494fc02c388e12c00eacDownload
輸入的下載碼進(jìn)入e2edef40ecaa776b8d32d58416998驗(yàn)證
e2edef40ecaa776b8d32d58416998中,傳入的下載碼需要和程序生成的Str2比較
直接在比較的if處下斷點(diǎn),起調(diào)試
選項(xiàng)2,輸入文件編號(hào)8,隨便輸入下載碼(不能是0)
程序斷下來(lái)后,可以看到Str2為"neft"
再次運(yùn)行exe,flag為md5(“neft”)==fc425a880deaaa7ffe4777a6232c61a3
[吃雞杯]有手就行
exe程序,運(yùn)行后輸入,ida分析
輸入的長(zhǎng)度為27,然后驗(yàn)證輸入
check實(shí)際上就是對(duì)輸入進(jìn)行前向異或的運(yùn)算,然后和已知的Buf2比較
寫(xiě)腳本解,結(jié)果是fake flag
然后在函數(shù)窗發(fā)現(xiàn)sub_401F20函數(shù)
sub_401F20->sub_4014D0是RC4的初始化函數(shù),不過(guò)在第10行有點(diǎn)改動(dòng)
密鑰為"keykeykey"
sub_401F20->sub_401600,找到密文unk_403000
直接解改掉初始化的RC4,并沒(méi)有得到flag
sub_401F20->sub_4013D0看到還有個(gè)"+7"的運(yùn)算
將解RC4出來(lái)的結(jié)果再減去7,即可得到flag
總結(jié)
以上是生活随笔為你收集整理的REVERSE-PRACTICE-CTFSHOW-5的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 【Python CheckiO 题解】F
- 下一篇: 【VSCode快捷键大合集】