南郵ctf逆向最後一題

2021-08-10 18:20:32 字數 1181 閱讀 7333

你大概需要乙個優秀的mac //雖然是osx下的程式,但並不一定真的要有mac….

正好我也沒mac,只能拖到ida裡面了,發現還真可以….ida有點厲害

找到right wrong字串,觀察下主框架然後果斷f5看下偽**

可以看出來就是簡單的輸入長度為56的字串然後經過func1,xfun1,xfun2,xfun3,xfun4,xfun5這幾個函式加密然後check函式比較

好在這些函式都差不多,都是與乙個數異或

func1:56個字串逐個與0xde異或

xfun1:0~9位與0xad異或

xfun2:10~19位與0xbe異或

xfun3:10~29位與0xef異或

xfun4:30~39位與0xab異或

xfun5:40~55位與0xef異或

最後與0x100000ed0處的56位比較,所以直接逆操作就可以了。

idc**:

auto i;

for ( i = 0; i <56 ; i++ )

if(i>9 &&i<20)

if(i>19 && i<30)

if(i>29 && i<40)

if(i>39)

}

idc才學沒幾天,一開始用patchbyte寫入函式結果一直不對,後來發現根本就沒寫進去。也不知道為什麼,所以就直接用message輸出了

——更新 patchbyte方式

原來是我用錯這個函式了patchbyte的第乙個引數是位址,不能加byte()的……

auto i;

for ( i = 0; i <56 ; i++ )

if(i>9 &&i<20)

if(i>19 && i<30)

if(i>29 && i<40)

if(i>39)

} for(i=0;i<56;i++)

message("%c",byte(0x100000ed0+i*4))

結果

flag

WP 南郵CTF逆向第五題 maze

用記事本開啟maze,發現是elf檔案 將maze載入idapro,找到main函式,按下f5檢視其偽 分析偽 根據分析,可知0x601060處是乙個迷宮 maze 我們對sub 400690這個函式進行分析 然後觀察0x601060處的資料,是儲存了64個資料,再根據sub 400690這個函式中...

WP 南郵CTF逆向第四題 WxyVM1

用記事本開啟後發現前面有elf,所以確認這個是乙個elf檔案.開啟ida,載入wxyvm1,找到main函式,按f5,得到偽 並對偽 進行分析 對sub 400586這個函式進行分析 觀察這個函式,發現裡面只有6010c0這個位址和604b80這個位址,並沒有601060這個位址,說明這個函式是根據...

南郵CTF 騷年來一發嗎

來一發!正過程 先翻轉字串 a for b 0 b最後一步,base64加密end,在翻轉字串,在rot13 end 解密 第一步 rot13解密,翻轉字串,base64解密 第二步 把字串中的每個都取出,向前移動一位 第三步 翻轉字串 import base64 codingstr iejqak3...