這比賽什么鬼名字...
比賽網站:https://ctf.show/challenges
Reverse
逆向_簽到
IDA64打開,按F5。
看標箭頭的幾處,得知v6要等於0才正確。v6的運算是和后面的一串式子進行按位或,而0或0才能得到0,所以后面的一串異或式子的結果為0,那么因為異或的可逆運算,可以計算出v8。
腳本:
list=[102,109,99,98,127,58,85,106,57,82,122,55,81,19,51,35,67,70,41,61,41,32,127,28,38,77,49,20,80,94,-24,]
v6=0
v7=0
v8=0
l=len(list)
for i in range(l):
# v8=v6
# v6 |= v8^i^(i+(i^list[i]))
v8 = 0^i^(i+(i^list[i]))
print((chr(v8)),end='')
逆向_神光
運行一下發現有字符串"key",IDA打開,Alt+T搜索"key",找到主函數,按F5
進入sub_4113B1
寫腳本得到Str2的值
回到主函數,通過if判斷得知需要讓Str1與Str2相等,那么Str2就是key
運行程序,輸入key:"wangzherongyao"
可以驗證key正確了。回到主函數,進入sub_4113CF,對sub_415770反匯編時報錯
到IDA匯編窗口,Alt+T搜索報錯的415890,並Options→General→勾選Stack Pointer,發現415890這一行的sp值為負,所以報錯
我選中add esp,15D8h這行指令,Edit→Patch program→Assemble,修改為nop空指令
然后再ALt+K一頓瞎改最后幾行call、push等的sp,使得retn處的sp變回0,這樣就可以F5了
成功反編譯sub_415770,發現里面有倆循環,然后再由sub_4113E3繼續處理dword_41A038,但是其中用於異或的dword_41A4DC的值我們卻不知道
我想不出來怎么得到它的值,想想也許用od跑一下能在寄存器里找到它的值(但我不太會用od)
然后od打開,先一個勁點直直向下和三個點的按鈕,直到出現輸入key的提示,然后輸入"wangzherongyao",結果flag就這么出現了...
Misc
雜項_簽到
加qq群看群公告就能得到flag。
雜項_暗中觀察
第一次做流量分析題。下載下來用010editor查看文件頭,知道是一個.pacp文件,用wireshark打開,Ctrl+F搜索字符串flag,發現有個flag.zip。
選中這一條,文件→導出對象→HTTP,將flag.zip存下來。
發現需要解壓密碼。回到wireshark,過濾http協議,查看第一條POST,試試里面的幾個值,試出了正確的解壓密碼為ctfshowys168com
解壓完成,flag就在里面的文本文件中。
沒有做出的題
密碼_簽到,一開始我只想是愷撒,而且只能加密解密字母,一度陷入窘境,后來高中同學來我家玩,給他看題,他問rot是什么意思並查了一下,然后我才知道rot47可以對數字和字符加密...網上有在線解密,也可以自己寫腳本,要注意模126循環,字符ascii碼范圍是33-126。第一步解完之后提示看電腦鍵盤,我知道的有:畫出字母形狀;qwer替換加密;虛擬鍵盤碼(高中同學告訴我的,基本跟ascii碼一樣),我們試了一下午,拼音,摩爾斯碼,數字代替符號,異或表示分隔...總之一無所獲。去群里問了一下wp終於懂了...確實是用鍵盤的數字代替符號,然后還有一步是16進制轉字符...這地方沒有敏感起來。
雜項_42,看完wp我感到了人性險惡...雜項我先試了試jojo的奇妙冒險,發現解不開壓縮包,爆破不行,也不是偽加密。42這道題我看16進制感覺是多個偽加密(還是不太懂原理),最后看wp原來題目名就是解壓密碼...如果我試試爆破也輕松爆出來了。而其實解壓是錯誤的解題路線,我正是由於jojo的那道題以及預覽到壓縮包里的多個文件才深信解壓它是正確路線,其實只需要binwalk一下,dd提取出來一張png,stegsolve點點就能得到答案...
WEB_ALL_INFO_U_WANT,web我不會,一開始我電腦錄屏然后減速倒放來還原魔方,后來找了我會解三階魔方的同學來幫我做...不過解到一個階段網頁就不允許對魔方進行操作了,我沒有web知識,只是為這題去玩具店買了個魔方玩...
雜項_RunTheEXE,賽后看大佬wp學到新工具,StudyPE,打開文件,在導入一欄中刪除報錯的.dll,另存文件,再運行即可得到flag。
雜項_ez-qrcode,看着原題wp搞了一天沒弄出來,wp貼在下面吧...
參考
流量分析-CTF題目實戰
CTF-流量分析總結
https://yous.be/2014/12/07/seccon-ctf-2014-qr-easy-write-up/
CTF中RSA題型解題思路及技巧,附小白福利