1625-5 王子昂 总结《2017年11月25日》 【连续第421天总结】
A. 湖湘杯Re-WriteUp
B.
Re4newer
查壳发现加了UPX,脱壳机操作以后无法运行,于是直接静态分析
查找字符串锁定这里
再看内部校验:
很简单的异或,只不过硬编码的顺序有一些变换,在脚本中相应处理即可:
简单的Android
直接反编译,看到明码flag,提交完成
pyc分析
XDCTF2015的re300的原题,百度可以看到更详细的逆向分析
拖入网站在线反编译,再经过美化以后得到稍微能看的原脚本:
用力反编译,发现脚本将每个字节在table中的index+1后,取低六位保存
于是解码脚本只需要取6位反查到table中的index-1的值输出即可
但是由于第7位在保存过程中丢失,因此需要写出两种情况进行对比参考:
得到最终flag:
>>>>>{{{{Key:9733c070b2138e5f}}}<<<<<<<
C. 明日计划
湖湘杯部分MiscWP