2021 MAR-DASCTF drinksometea

新手第一次见这种题,记录一下

压缩包给了一个exe还有一个png.out,那个png.out不知道干嘛用的。

查一下exe有无加壳,无,拖入ida进行分析。

在这里插入图片描述
程序流程不难,就是先从tea.png读入数据,然后经过中间的函数处理,然后把输出输出到tea.png.out。

题目要我们做的就是,用那个out文件,还原出png文件

进入4010A0函数,发现ida根本分析不了:
在这里插入图片描述
原来这就是传说中的花指令。

看了别的大佬博客才知道,对于00401116,有红色的这行语句按U,然后在Hex-view那里,把那行数据改成90
在这里插入图片描述
选change byte,整行删掉然后输入90就行。

在这里插入图片描述
然后在这行按P,变成函数,然后发现能F5了。

发现是个原始tea加密。

接下来就是写脚本解密了

#include<cstdio>
#include<algorithm>
#include<iostream>
#include<cstring>
#include<string>
#include<sstream>
#include<queue>
#include<list>
#include<stack>
#include<bitset>
#include<iomanip> 
#include
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值