REVERSE-PRACTICE-CTFSHOW-5
REVERSE-PRACTICE-CTFSHOW-5
- re2_歸心
- Mud
- [吃雞杯]ezmore
- [吃雞杯]有手就行
re2_歸心
exe程序,運行后要求輸入flag,ida分析
函數窗沒找到主邏輯函數,shift+F12看字符串窗口
發現有java/lang/String,com/exe4j/runtime/WinLauncher等字符串
再想到提示"你應該見過python代碼打包成的exe,猜猜這是什么語言"
這個exe應該是用exe4j生成的
exe4j生成exe的過程中要導入jar包,運行exe的時候實際上是運行導入的jar包
也就是說,運行exe的時候,jar包被取出存到了本地
用工具XSearch搜索"readme.jar",在本地的C盤下找到jar包
把找到的jar包丟進jadx-gui,可以看到明文flag
Mud
exe程序,運行后玩游戲,提示"打敗王重陽"
upx脫殼,ida分析
一通亂找,在sub_402D9F->sub_402446->sub_402368處找到參數為"王重陽"
往下走,在sub_4023CE函數,最后的printf,找到flag
ida中顯示中文的方法,選中數據,alt+a,create C-style
[吃雞杯]ezmore
exe程序,運行后是個目錄,可以瀏覽文件,下載文件
選項1不能直接看到flag
選項2下載flag文件需要下載碼
ida分析,
main->dd922ad47494fc02c388e12c00eacDownload
輸入的下載碼進入e2edef40ecaa776b8d32d58416998驗證
e2edef40ecaa776b8d32d58416998中,傳入的下載碼需要和程序生成的Str2比較
直接在比較的if處下斷點,起調試
選項2,輸入文件編號8,隨便輸入下載碼(不能是0)
程序斷下來后,可以看到Str2為"neft"
再次運行exe,flag為md5(“neft”)==fc425a880deaaa7ffe4777a6232c61a3
[吃雞杯]有手就行
exe程序,運行后輸入,ida分析
輸入的長度為27,然后驗證輸入
check實際上就是對輸入進行前向異或的運算,然后和已知的Buf2比較
寫腳本解,結果是fake flag
然后在函數窗發現sub_401F20函數
sub_401F20->sub_4014D0是RC4的初始化函數,不過在第10行有點改動
密鑰為"keykeykey"
sub_401F20->sub_401600,找到密文unk_403000
直接解改掉初始化的RC4,并沒有得到flag
sub_401F20->sub_4013D0看到還有個"+7"的運算
將解RC4出來的結果再減去7,即可得到flag
總結
以上是生活随笔為你收集整理的REVERSE-PRACTICE-CTFSHOW-5的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【Python CheckiO 题解】F
- 下一篇: 《糖豆人》已免费上架 开放下载:支持跨平