高校战“疫”网络安全分享赛

2020疫情期间高校战“疫”网络安全分享赛,做了下RE没做出来,然后去做了点MISC,结果只做出点MISC来。

MISC

2019-nCoV

签到题flag如下:

flag{shijiejiayou}

简单MISC

提示为简单隐写术。附件中一张jpg图片和一个名为flag.zip的加密压缩包,很明显是让我们利用jpg获得密码解压压缩包。
我们猜测这个图片中可能存在.txt文件保存密码,16进制查看器中查看下验证猜想。
在这里插入图片描述
在kali中利用binwalk分离出来,并查看
在这里插入图片描述
在这里插入图片描述
得到莫尔斯码,解码得到密码,解码压缩包,得到flag.txt,里面是一串base64码解码得到flag

Th1s_is_FlaG_you_aRE_rigHT

Reverse

cyclegraph

这道题,吃了不习惯看汇编的亏,老是死磕IDA的伪代码,太过依赖伪代码了,如果早点汇编和伪代码结合看的话就不会耗时这么久了。

在这里插入图片描述
我们注意第二个do-while循环的中两个if的判断条件,只要仔细一看就会发现这个很明显特点,第一次循环时表达式左边的值是确定的,所以我们可以得到第一个正确的输入(当然是flag{}花括号中的输入的第一个),然后基于第一次循环的条件,我们可以获得第二次循环时第二个正确的输入字符,如此循环,直至循环结束。这里我卡了很久,容我说下我曲折的经历。起初我一直想办法算左边表达式的值,算算算算,根据那个初始化的数据算,可是一直有问题,一直弄不出,明明知道这循环干什么可是就是拿不到flag,很是烦躁,也怪人太傻,如果看下汇编,IDA早就帮你算好了。就像下面:两处if的判断条件的表达式中,汇编形式左边分别对于为EAX和ESI,让程序跑到这就行了。
在这里插入图片描述
下断点,观察2个CMP语句中EAX,ESI的值变化,记录下来。就可以得到flag了,如下:
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值