第七届御网杯re的wp_Ba0

文章介绍了如何使用IDA进行Linux程序的动态调试,处理异或加密的flag,并给出了解密过程。另外,文章还涉及了在Android环境中,通过JEB进行动态调试获取AES加密的key和iv,以及利用CyberChef解密秘文来获得flag的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

re拿了一血和二血,感觉挺简单的(

1、easycpp

使用IDA进行linux动调

主要异或加密,还原即可

1

2

3

4

flag1=[0x23,0x21,0x27,0x22,0x27,0x27,0x25,0x2B,0x2D,0x26,0x23,0x23,0x22,0x26,0x27,0x2E]

flag=[18,19,20,22,18,17,18,19,20,22,18,17,17,18,18,24]

for in range(len(flag1)):

    print(chr(flag1[i]^flag[i]),end="")

flag{1234567890123456}

2、easyctf

android的aes加密,在so中生成key和iv,使用jeb动调给的apk,拿到key和iv,解密秘文即可得到flag

关键在于如何使用JEB进行动调和获取变量的值。在加密的地方下断点,一直单步即可,关注变量变化窗口,看到iv和key,提取即可

 使用cyberchef解密即可

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值