Re刷題第一天

Re刷題第一天

刷下題目寫下wp,先用攻防世界練手
0x00 re1


載入IDA,發現v5和v9對比即可過check,而v5和413e34處有關
在這裏插入圖片描述

跟進看,發現flag
在這裏插入圖片描述

0x01 game

題目是一個遊戲,只要保證所有開關閉合就會得到flag,但每次撥動開關都會影響到其他旁路上的閉合狀態,這個題目如果直接玩的話也可以,但是如果直接玩的話,也不像做re的風格了

IDA F5大法分析一波,可以看到這個check
在這裏插入圖片描述

可以將這裏的jnz指令全部nop掉,就會自動出flag,當然也可以進457AB4函數中重新寫腳本恢復flag。

0x02 Hello, CTF

在這裏插入圖片描述

分析一下,發現輸入會被編碼爲十六進制,並與v13做比較,所以直接v13做hex解碼即可得到flag

0x03 open-source

題目給了源碼

#include <stdio.h>
#include <string.h>

int main(int argc, char *argv[]) {
    if (argc != 4) {
    	printf("what?\n");
    	exit(1);
    }

    unsigned int first = atoi(argv[1]);
    if (first != 0xcafe) {
    	printf("you are wrong, sorry.\n");
    	exit(2);
    }

    unsigned int second = atoi(argv[2]);
    if (second % 5 == 3 || second % 17 != 8) {
    	printf("ha, you won't get it!\n");
    	exit(3);
    }

    if (strcmp("h4cky0u", argv[3])) {
    	printf("so close, dude!\n");
    	exit(4);
    }

    printf("Brr wrrr grr\n");

    unsigned int hash = first * 31337 + (second % 17) * 11 + strlen(argv[3]) - 1615810207;

    printf("Get your key: ");
    printf("%x\n", hash);
    return 0;
}

讀下代碼,可以看到只要過三個check就可以拿到flag。這裏不需要進行編譯,直接算出hash得到flag即可。
在這裏插入圖片描述

0x04 simple-unpack

Linux下的ELF文件,用upx加殼了,直接upx -d脫殼,載入IDA,發現flag

0x05 logmein

載入IDA,簡單分析得出,輸入的字符會與v7中的循環key進行異或,然後與密文v8做比較。
在這裏插入圖片描述

寫出解密腳本,得到flag

cipher = ':\"AL_RT^L*.?+6/46'
key = 'harambe'
flag = ''在這裏插入圖片描述
for i in range(len(cipher)):
	flag += chr(ord(key[i%7])^ord(strr[i]))

print flag

0x06 insanity

載入IDA
在這裏插入圖片描述

查看下strs,發現flag
在這裏插入圖片描述

0x07 no-strings-attached

decrypt函數中對flag進行解碼,直接寫腳本提取出來
在這裏插入圖片描述

list1 = [0x3a,0x36,0x37,0x3b,0x80,0x7a,0x71,0x78,0x63,0x66,0x73,0x67,0x62,0x65,0x73,0x60,0x6b,0x71,0x78,0x6a,0x73,0x70,0x64,0x78,0x6e,0x70,0x70,0x64,0x70,0x64,0x6e,0x7b,0x76,0x78,0x6a,0x73,0x7b,0x80]
key = [1,2,3,4,5]
flag = ''
for i in range(len(list1)):
	flag += chr(list1[i]-key[i%len(key)])
print flag
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章