2018iscc 河南线下 赛题 逆向部分题解
生活随笔
收集整理的這篇文章主要介紹了
2018iscc 河南线下 赛题 逆向部分题解
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
至于為什么現在寫 2018的題解 。。。。。。 因為當時參加的時候確實搞得很差?? 然后 集合了一些題? 來記錄一下把?
希望2019 有好成績
第一題
這個題一開始比賽的時候 沒有打開? 直接010 搜了一下flag? 直接就出來了
?第二題
一道很簡單的安卓逆向題
?
傳入的md5 做對比? 然后每兩位 加一次 然后和我們輸入的做對比
md5(Tenshine)=b9c77224ff234f27ac6badf83b855c76
然后 最后的flag 是? flag{bc72f242a6af3857}
第三題
找到了比較函數?
點進 sub_401070
?
這里本來我還是不怎么能看懂
后來看見密文比較的時候發現了
當時 感覺是base64
但是
這里生成的密鑰是 32位 ? base32 解碼一下發現flag正確? (也可以做一個映射表 然后把正確表和 改過的表 做一個映射 然后把密文改一下?? 再解就是正確解了)
解密 成功 (base 32 真的不是很常見啊)
第四題
這里有一個灰色按鈕? 一開始管 這個按鈕
直接進函數 發現了
可見 這個flag 并不是 正確flag?
這里應該就是正確flag 了
#!/usr/bin/env python3 # -*- coding:utf-8 -*- str1 = "3a0170d16b045045f7c3a040a43c103a" flag= "{VEg46R4m0" for i in str1:flag += chr(ord(i)^7) flag+="}" print(flag) #{VEg46R4m04f7607c61e732732a0d4f737f34d674f}然后這個按鈕可以用 灰色按鈕克星恢復?? 大概是搜索特征碼把? od 手改現在還不是很清楚 怎么改
恢復了也沒有什么用
拿到的依然是一個假的flag
總結
以上是生活随笔為你收集整理的2018iscc 河南线下 赛题 逆向部分题解的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: CAD盗图木马分析与处置策略
- 下一篇: 千奇百怪的网络病毒