Re刷题第一天
刷下题目写下wp,先用攻防世界练手
0x00 re1
载入IDA,发现v5和v9对比即可过check,而v5和413e34处有关
跟进看,发现flag
0x01 game
题目是一个游戏,只要保证所有开关闭合就会得到flag,但每次拨动开关都会影响到其他旁路上的闭合状态,这个题目如果直接玩的话也可以,但是如果直接玩的话,也不像做re的风格了
IDA F5大法分析一波,可以看到这个check
可以将这里的jnz指令全部nop掉,就会自动出flag,当然也可以进457AB4函数中重新写脚本恢复flag。
0x02 Hello, CTF
分析一下,发现输入会被编码为十六进制,并与v13做比较,所以直接v13做hex解码即可得到flag
0x03 open-source
题目给了源码
#include <stdio.h>
#include <string.h>
int main(int argc, char *argv[]) {
if (argc != 4) {
printf("what?\n");
exit(1);
}
unsigned int first = atoi(argv[1]);
if (first != 0xcafe) {
printf("you are wrong, sorry.\n");
exit(2);
}
unsigned int second = atoi(argv[2]);
if (second % 5 == 3 || second % 17 != 8) {
printf("ha, you won't get it!\n");
exit(3);
}
if (strcmp("h4cky0u", argv[3])) {
printf("so close, dude!\n");
exit(4);
}
printf("Brr wrrr grr\n");
unsigned int hash = first * 31337 + (second % 17) * 11 + strlen(argv[3]) - 1615810207;
printf("Get your key: ");
printf("%x\n", hash);
return 0;
}
读下代码,可以看到只要过三个check就可以拿到flag。这里不需要进行编译,直接算出hash得到flag即可。
0x04 simple-unpack
Linux下的ELF文件,用upx加壳了,直接upx -d
脱壳,载入IDA,发现flag
0x05 logmein
载入IDA,简单分析得出,输入的字符会与v7中的循环key进行异或,然后与密文v8做比较。
写出解密脚本,得到flag
cipher = ':\"AL_RT^L*.?+6/46'
key = 'harambe'
flag = ''在这里插入图片描述
for i in range(len(cipher)):
flag += chr(ord(key[i%7])^ord(strr[i]))
print flag
0x06 insanity
载入IDA
查看下strs,发现flag
0x07 no-strings-attached
decrypt函数中对flag进行解码,直接写脚本提取出来
list1 = [0x3a,0x36,0x37,0x3b,0x80,0x7a,0x71,0x78,0x63,0x66,0x73,0x67,0x62,0x65,0x73,0x60,0x6b,0x71,0x78,0x6a,0x73,0x70,0x64,0x78,0x6e,0x70,0x70,0x64,0x70,0x64,0x6e,0x7b,0x76,0x78,0x6a,0x73,0x7b,0x80]
key = [1,2,3,4,5]
flag = ''
for i in range(len(list1)):
flag += chr(list1[i]-key[i%len(key)])
print flag