REVERSE-PRACTICE-BUUCTF-30

  • [RCTF2019]DontEatMe
  • [b01lers2020]little_engine
  • [NPUCTF2020]你好sao啊
  • [MRCTF2020]Shit

[RCTF2019]DontEatMe

exe程序,运行后输入,无壳,用ida分析
交叉引用字符串来到sub_401260函数,读取输入,NtSetInformationThread的第二个参数为17(0x11),实现了反调试效果,调试的过程中修改EIP即可绕过反调试
随后byte_9457A8数组被赋予8个随机值,不过没什么用,下面又被赋了新值,而且新值固定不变,为[0x00, 0x0F, 0x1A, 0x01, 0x35, 0x3A, 0x3B, 0x20]
findcrypt插件查到sub_401090函数是blowfish算法

往下走,有一个将输入的字符两两一组,组成一个十六进制数的循环体

继续往下走,sub_401260函数的结束部分是一个16x16的迷宫
起点[x,y]在[5,10],x∈[0,15],y∈[1,16],a-左,d-右,s-下,w-上,终点[x,y]在[9,4]

走迷宫,起点设为s,终点设为e,路线为ddddwwwaaawwwddd

"""
map
1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,
1,0,0,0,0,0,0,0,0,0,1,1,1,1,1,1,
1,0,1,1,1,1,1,1,1,0,1,1,1,1,1,1,
1,0,1,1,1,1,1,1,1,0,1,1,1,1,1,1,
1,0,1,1,1,1,0,0,0,e,0,0,0,1,1,1,
1,0,1,1,1,1,0,1,1,1,1,1,0,1,1,1,
1,0,1,1,1,1,0,1,1,1,1,1,0,1,1,1,
1,0,1,1,1,1,0,0,0,0,1,1,0,1,1,1,
1,0,1,1,1,1,1,1,1,0,1,1,0,1,1,1,
1,0,1,1,1,1,1,1,1,0,1,1,0,1,1,1,
1,0,0,0,0,s,0,0,0,0,1,1,0,1,1,1,
1,1,1,1,1,0,1,1,1,1,1,1,0,1,1,1,
1,1,1,1,1,0,0,0,0,0,0,0,0,1,1,1,
1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,
1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,
1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1ddddwwwaaawwwddd
"""

联系上面插件查到的blowfish算法,该程序的逻辑应为,输入密文,经过程序解密出明文,而明文需要通过迷宫,密钥为那个固定不变的数组byte_9457A8==[0x00, 0x0F, 0x1A, 0x01, 0x35, 0x3A, 0x3B, 0x20]
现已知明文和密钥,写blowfish加密脚本即可得到正确的输入

from Crypto.Cipher import Blowfish
from Crypto.Util.number import bytes_to_long
key=b"\x00\x0F\x1A\x01\x35\x3A\x3B\x20"
plaintext="ddddwwwaaawwwddd"
blowfish=Blowfish.new(key,Blowfish.MODE_ECB)
print(hex(bytes_to_long(blowfish.encrypt(plaintext))).replace('0x','').replace('L',''))
#db824ef8605c5235b4bbacfa2ff8e087

验证成功

[b01lers2020]little_engine

elf文件,无壳,ida分析
main函数,sub_55B25B5476B0函数,程序打印“Are you ready?”后,输入一个ASCII码小于127的字符
sub_55B25B547830函数,程序打印“Give me your best tidbit:”后,输入flag
sub_55B25B547510函数对输入进行异或运算,规律可循
sub_55B25B5475A0函数将变换后的输入与已知比较,验证输入

进入sub_55B25B547510函数,对输入的变换为input[i]^=v8,而v8初始为0x91,每次加下标,超过255后对255取余,保持在0~254范围内

进入sub_55B25B5475A0函数,变换后的input和已知的unk_55B25B548220比较,需要注意的是unk_55B25B548220的步长为4

写脚本即可得到flag

unk_55B25B548220=[0xE1, 0xE6, 0xD0, 0x4A, 0xF2, 0xC3, 0x7E, 0xAA, 0xE6, 0xFC,0x42, 0xB2, 0xF2, 0xB5, 0x01, 0xB4, 0xEC, 0x7D, 0x39, 0x20,0xEF, 0xC0, 0x4E, 0x13, 0xC8, 0x2F, 0x67, 0xAA, 0x95, 0x79,0x6B, 0xF5, 0xF2, 0x06, 0x41, 0x79, 0xD8, 0x35, 0xF9, 0xC8,0x8E, 0xDE, 0x88, 0x51, 0xAC, 0x4C, 0xF0, 0x81, 0xE0, 0xF4,0xEE, 0x14, 0xAD, 0xF1, 0x25, 0xBD, 0x82, 0x7C, 0x62, 0x30,0xA5, 0xF8, 0x80, 0x2B, 0x79, 0x85, 0x2A, 0xF8, 0x6E, 0x5A,0xAE, 0xCB, 0x18, 0x3A, 0xA2, 0xD0, 0x09, 0xC5, 0x8C, 0x5D,0x3D, 0x34, 0x6B, 0xF9, 0x3B, 0x72, 0x4B, 0x0E, 0x4A, 0xC3,0x71, 0x53, 0xE1, 0xE9, 0x07, 0xBB, 0xC1, 0x1A, 0xE7, 0x07,0x8F, 0x1B, 0x75, 0x74, 0xB9, 0x8E, 0x5D, 0x2E, 0xC2, 0xF6,0x17, 0x3B, 0x52, 0xED, 0xD7, 0xBD, 0x5E, 0xE9, 0x76, 0x63,0x72, 0xE2, 0xEA, 0x89, 0x51, 0xD7, 0x4F, 0x34, 0xDC, 0x39,0xD5, 0x58, 0x92, 0xD9, 0xD2, 0xD2, 0xAA, 0x69, 0xF1, 0xBF,0x90, 0x76, 0xE1, 0x9C, 0x39, 0x0D, 0x0C, 0xB3, 0x40, 0x06,0x48, 0xDA, 0x27, 0xD5, 0x1E, 0xB8, 0x4A, 0x94, 0x4C, 0x98,0xC4, 0x8A, 0x68, 0xA8, 0x97, 0x5E, 0x64, 0xF9, 0xC0, 0x58,0xF7, 0x02, 0x72, 0x8D, 0x3B, 0x88, 0x18, 0x14, 0xEC, 0x8F,0x42, 0x70, 0x0C, 0x0B, 0x96, 0x66, 0x22, 0x8E, 0xF7, 0x58,0x01, 0x2E, 0xC5, 0xDC, 0x4B, 0xC0, 0x71, 0xF4, 0xDA, 0xE6,0x3D, 0x73, 0x88, 0x7D, 0xE4, 0x91, 0x1F, 0x75, 0x90, 0x70,0xD6, 0x0C, 0xA7, 0x09, 0x7C, 0xF2, 0x5A, 0x4E, 0xA1, 0x09,0x0C, 0x51, 0x3C, 0xBA, 0xA8, 0x64, 0x38, 0x2D, 0x8C, 0x00,0x88, 0xE3, 0x6F, 0xEA, 0x77, 0x90, 0x74, 0x39, 0xAA, 0x56,0xF1, 0xA8, 0x6E, 0x80, 0xCA, 0x3D, 0x9E, 0x69, 0xA4, 0x69,0x48, 0xF2, 0x0A, 0x2C, 0xF7, 0x33, 0x17, 0x0F, 0x5C, 0xF2,0x8A, 0xE5, 0x2F, 0x55, 0xA5, 0x9F, 0x8B, 0x65, 0x54, 0x76,0xE0, 0x64, 0xEE, 0x9D, 0x9B, 0x2D, 0x9B, 0x5F, 0x72, 0x7F,0x3B, 0xD9, 0xDF, 0x05, 0x69, 0xF0, 0x9F, 0xF0, 0xA3, 0x8C,0xE6, 0xCD, 0xEF, 0xB4, 0xBC, 0x44, 0x54, 0x3E, 0xE3, 0x44]
init=0x91
flag=[]
for i in range(0,len(unk_55B25B548220),4): # step : 4flag.append(unk_55B25B548220[i]^init)init=(init+i//4)%0xff
print(''.join(chr(i) for i in flag))
# pctf{th3_m0d3rn_st34m_3ng1n3_w45_1nv3nt3d_1n_1698_buT_th3_b3st_0n3_in_1940}

[NPUCTF2020]你好sao啊

elf文件,无壳,ida分析
main函数,获取输入,输入的长度限为32,RxEncode函数对输入进行变换,变换的结果赋给s1,s1与已知的s2比较,验证输入

进入RxEncode函数,4x6==>3x8,变表base64解码过程

用工具进行变表base64编码或者写脚本即可得到flag

res=[0x9E, 0x9B, 0x9C, 0xB5, 0xFE, 0x70, 0xD3, 0x0F,0xB2, 0xD1, 0x4F, 0x9C, 0x02, 0x7F, 0xAB, 0xDE,0x59, 0x65, 0x63, 0xE7, 0x40, 0x9D, 0xCD, 0xFA]
table="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz01234{}789+/="
flag=""
for i in range(0,len(res),3):tmp=bin(res[i]).replace('0b','').zfill(8)tmp+=bin(res[i+1]).replace('0b','').zfill(8)tmp+=bin(res[i+2]).replace('0b','').zfill(8)flag+=table[int('0b'+tmp[0:6],2)]flag += table[int('0b' + tmp[6:12], 2)]flag += table[int('0b' + tmp[12:18], 2)]flag += table[int('0b' + tmp[18:24], 2)]
print(flag)
# npuctf{w0w+y0U+cAn+r3lllY+dAnc3}

[MRCTF2020]Shit

exe程序,运行后输入,无壳,ida分析
交叉引用字符串来到sub_401640函数,获取输入,检验输入长度,进入loc_4012F0检验输入

来到loc_4012F0处,没有被ida识别为函数,加了花指令

该种类型的花指令原型为

_asm
{call sub2_emit 0xEBjmp label2sub2:add dword ptr[esp],1retn
label2:
}

将call指令和相应的函数以及多出来的EB都nop掉,变成

另外还有一处类似的花指令,同样的nop去花,完成后创建函数,F5反编译
具体的运算写在了注释里面

调试得到xmmword_405034的值,写脚本即可得到flag

from Crypto.Util.number import long_to_bytes
res=[2351698746, 4148999158, 4276070130, 2871606843, 651135530, 2292314745]
for i in range(len(res)-1,0,-1):res[i]^=res[i-1]
xmmword_405034=[3,16,13,4,19,11]
for i in range(len(res)):res[i]^=(1<<xmmword_405034[i])res[i]=(((~(res[i]&0xffff))<<16)&0xffff0000)|(((res[i]&0xffff0000)>>16)&0x0000ffff)res[i]=((res[i]<<xmmword_405034[i])|(res[i]>>(32-xmmword_405034[i])))&0xffffffff
print(''.join(long_to_bytes(i) for i in res))
# flag{a_3a2y_re_for_test}

REVERSE-PRACTICE-BUUCTF-30相关推荐

  1. HDU 4286 Data Handler [栈,双端队列]

    这题比较容易想到的做法是splay,但是splay写起来比较麻烦而且每次操作都有LogN的复杂度,双向链表也是可以实现的,但实践起来比较麻烦,尤其是翻转操作... 可以发现每次L或者R都是移动一位的, ...

  2. 写出python中的六种数据类型_python 数据类型1

    一.字典 一组键(key)和值(value)的组合,通过键(key)进行查找,没有顺序, 使用大括号"{}"; 1.1 现有字典 d={'a':24,'g':52,'i':12,' ...

  3. node-OSDomainNetPath

    OS---------------------------------------------Node.js os 模块提供了一些基本的系统操作函数. var os = require("o ...

  4. Python中列表和字符串的反转

    要求: 原列表:[13, 30, 42, 85, 9, 45] 反转后的列表:[45, 9, 85, 42, 30, 13] 原字符串:hello 反转后的字符串:olleh Python现成的反转功 ...

  5. 手写Python中列表和字符串的反转

    要求: 原列表:[13, 30, 42, 85, 9, 45] 反转后的列表:[45, 9, 85, 42, 30, 13] 原字符串:hello 反转后的字符串:olleh Python现成的反转功 ...

  6. Java语法基础50题训练(上)

    题目1: 有两只老虎,一只体重为180kg,一只体重为200kg,请用程序实现判断两只老虎的体重是否相同. 代码如下: public class OperatorTest {public static ...

  7. c++中list容器

    list概念 list是可以在常数范围内在任意位置进行插入和删除的序列式容器,并且该容器可以前后双向迭代. list的底层是双向链表结构,双向链表中每个元素存储在互不相关的独立节点中,在节点中通过指针 ...

  8. 小甲鱼python课后题简书_Python练习题100道

    1.有四个数字:1,2,3,4,能组成多少个互不相同且无重复数字的三位数?各是多少? 方法一:遍历所有可能,把重复的剃掉. total=0 for i in range(1,5): for j in ...

  9. Node.js DNS 模块

    Node.js 工具模块 Node.js DNS 模块用于解析域名.引入 DNS 模块语法格式如下: var dns = require("dns") 方法 序号 方法 & ...

  10. 清北学堂2019.5.3

    Day 6(文泓宇[爱撒和zqf狗粮的 little sister]) 今天讲的是有关OI中的STL库: 首先,拒绝两个问题: • 这东西我自己也能写啊? • 这东西怎么写啊? STL: pair(自 ...

最新文章

  1. 红外防水摄像机相关配件选购小窍门
  2. 关于spring cloud 各种组件的停更/升级/替换
  3. ibm aix_IBM AIX:Java进程大小监视
  4. asp.net中MaintainScrollPositionOnPostback属性的使用
  5. 深入react技术栈(2):JSX语法
  6. ddos应急处理_写给十九大安保应急的兄弟们 来看看DDOS攻击应急预案
  7. 网页设计工资一般多少_理发师工资一般多少钱一个月
  8. QTP 无法识别web 大全
  9. PAT乙级 1061 判断题
  10. linux m25p80 dts,OpenWrt添加开发板RT5350-EVB,并成功设置pppoe
  11. 关于final、finally、finalize
  12. 对称二叉树(C++)
  13. 惠普p1106打印机安装步骤_惠普p1106打印机驱动程序下载
  14. TAOCP--MIX环境准备
  15. pandoc 转换html,pandoc将markdown转换输出HTML slide
  16. 《Spring Cloud实战指南》快速学习路线图(2022版)
  17. 《牧羊少年奇幻之旅》读后感
  18. pic18f66k80_boot 与 led (hex)
  19. 既生xargs何生parallel
  20. llinu启动oracle数据库,RAID与磁盘阵列] USP-V将DS8000虚拟的全过程

热门文章

  1. 三白话经典算法系列 Shell排序实现
  2. 大话细说ORM -----(转)
  3. 人这辈子没法做太多的事情
  4. GARFIELD@04-02-2005
  5. 第九章 隐马尔科夫模型HMM
  6. [Leetcode][第718题][JAVA][最长重复子数组][动态规划][滑动窗口][暴力]
  7. [Leedcode][JAVA][面试题 08.11][硬币][动态规划]
  8. 简述oracle的主要数据库对象,Oracle数据库数据对象分析
  9. Codeforces Round #736 (Div. 2)(B-C)
  10. Codeforces Round #735 (Div. 2)(A-D)没有B