Re刷題第一天
刷下題目寫下wp,先用攻防世界練手
0x00 re1
載入IDA,發現v5和v9對比即可過check,而v5和413e34處有關
跟進看,發現flag
0x01 game
題目是一個遊戲,只要保證所有開關閉合就會得到flag,但每次撥動開關都會影響到其他旁路上的閉合狀態,這個題目如果直接玩的話也可以,但是如果直接玩的話,也不像做re的風格了
IDA F5大法分析一波,可以看到這個check
可以將這裏的jnz指令全部nop掉,就會自動出flag,當然也可以進457AB4函數中重新寫腳本恢復flag。
0x02 Hello, CTF
分析一下,發現輸入會被編碼爲十六進制,並與v13做比較,所以直接v13做hex解碼即可得到flag
0x03 open-source
題目給了源碼
#include <stdio.h>
#include <string.h>
int main(int argc, char *argv[]) {
if (argc != 4) {
printf("what?\n");
exit(1);
}
unsigned int first = atoi(argv[1]);
if (first != 0xcafe) {
printf("you are wrong, sorry.\n");
exit(2);
}
unsigned int second = atoi(argv[2]);
if (second % 5 == 3 || second % 17 != 8) {
printf("ha, you won't get it!\n");
exit(3);
}
if (strcmp("h4cky0u", argv[3])) {
printf("so close, dude!\n");
exit(4);
}
printf("Brr wrrr grr\n");
unsigned int hash = first * 31337 + (second % 17) * 11 + strlen(argv[3]) - 1615810207;
printf("Get your key: ");
printf("%x\n", hash);
return 0;
}
讀下代碼,可以看到只要過三個check就可以拿到flag。這裏不需要進行編譯,直接算出hash得到flag即可。
0x04 simple-unpack
Linux下的ELF文件,用upx加殼了,直接upx -d
脫殼,載入IDA,發現flag
0x05 logmein
載入IDA,簡單分析得出,輸入的字符會與v7中的循環key進行異或,然後與密文v8做比較。
寫出解密腳本,得到flag
cipher = ':\"AL_RT^L*.?+6/46'
key = 'harambe'
flag = ''在這裏插入圖片描述
for i in range(len(cipher)):
flag += chr(ord(key[i%7])^ord(strr[i]))
print flag
0x06 insanity
載入IDA
查看下strs,發現flag
0x07 no-strings-attached
decrypt函數中對flag進行解碼,直接寫腳本提取出來
list1 = [0x3a,0x36,0x37,0x3b,0x80,0x7a,0x71,0x78,0x63,0x66,0x73,0x67,0x62,0x65,0x73,0x60,0x6b,0x71,0x78,0x6a,0x73,0x70,0x64,0x78,0x6e,0x70,0x70,0x64,0x70,0x64,0x6e,0x7b,0x76,0x78,0x6a,0x73,0x7b,0x80]
key = [1,2,3,4,5]
flag = ''
for i in range(len(list1)):
flag += chr(list1[i]-key[i%len(key)])
print flag