CTF参赛记录
CTF参赛解题的writeup
I still …
这个作者很懒,什么都没留下…
展开
-
(祥云杯)reverse-re1
大纲一.解题过程二.解题脚本一.解题过程Exeinfo查壳:Linux 64位elf,未加壳,复制到虚拟机里运行一下:随便输入一串字符串,直接退出,猜测应该是输入flag然后加密后比对的套路,开始ida分析:输入字符串存储到v4中,不过这里注意的是v4,v5到v10全都用来存储输入字符串了,v10应该是最后一个字符,if条件的意思是保证输入是flag{xxxx},(f的ascii码是102, l的ascii码是108,以此类推 )即flag{xxx}中间的类容就是v9,长度为32。Sub_5原创 2020-11-25 16:00:58 · 468 阅读 · 7 评论 -
(祥云杯)reverse-apk1
这道题是个典型的输入flag再加密比对的题,运行就不截图了。大纲一.解题过程找到check函数地址分析check函数字符串初步比对输入16进制字符串两两一组转化成byte流RC4加密DES加密字符串循环移位二.解题脚本三.RegisterNatives方法四.RC4算法五.DES算法一.解题过程找到check函数地址先用apkscan查壳,未加壳。那就直接上jeb,关键部分如下图所示:加密部分为check函数,check函数在so里,该去分析下so了,这道题有2个so, arm64-v8a为64位原创 2020-11-25 11:50:15 · 853 阅读 · 3 评论