buuctf 17.19

两篇文章描述了在ACTF新生赛中,参赛者遇到的解压并处理带壳EXE文件挑战,通过IDA进行反汇编,利用脚本解密字符串,最终获取flag的过程。
摘要由CSDN通过智能技术生成

1.[ACTF新生赛2020]easyre

解压后放入EXE中,发现有upx壳,先使用工具去壳

 

去掉壳后,再次放入EXE中,可以发现已经无壳了

 

使用32位IDA打开,F5反汇编

 查看_date_start_的值,编写脚本

 

 就可以得到flag

#include <iostream>
#include <cstring>
using namespace std;

int main() {
	string s = "z}|{zyxwvutsrqponmlkjihgfedcba`_^]\\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+*)('&%$# !\")";
	string v4 = "*F'\"N,\"(I?+@";
	for (int i = 0; i < v4.length() ; i++ ) {
		for (int j = 0 ; j < s.length() ; j++ ) {
			if (v4[i] == s[j]) {
				cout << char(j + 1);
			}
		}
	}
}

 2.[ACTF新生赛2020]rome

同样先解压后放入EXE,发现无壳,32位

 使用IDA打开,F5反汇编

进入func分析

编写脚本解出

x = {}

for key in range(65,90+1):
    value = ( key - 51) % 26 + 65
    x[chr(value)] = chr(key)

for key in range(97,122+1):
    value = ( key - 79) % 26 + 97
    x[chr(value)] = chr(key)

s = 'Qsw3sj_lz4_Ujw@l'
y = ""
for i in s:
    if i in x: # 是字母直接转换
        y += x[i]
    else:        # 不是字母的照旧
        y += i
print(y) # Cae3ar_th4_Gre@t
# 加上ACTF{}就得到 You are correct!
#flag{Cae3ar_th4_Gre@t}
  • 12
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值