NUC_CTF-writeup
逆向 jungle PEID 查壳,没有壳,32位。IDA打开大致看了看,C++写的,静态太难了,直接OD动态调试, 检测长度 大于0x1E 格式 flag{xx-xxxx-xxxx-xxxx} 第一个是一个md5解密,可以直接搜到md5字符串,猜测应该是字符串拼接,还能搜到两个base64编码,解密后拼接,第二个检测,不知道怎么弄,4个字符爆破呗。。。 upx 题目upx,那肯定是upx壳啊,手脱,用工具都可以。这道题没什么难度,最难得应该就是脱壳了吧。 查找关键字,交叉引用。 来到主函数,使用R键将数字转换为字符,可以找出三个字符串,然后异或求解。 s1 = '6ljh,!;:+&p%i*a=Sc4#pt*%' s2 = '1zsw438oOFu5i4nd0f_cH2z1' s3 = 'azxxcqabRW5qb3llZ2FtZwgi' flag = '' for i in range(len(s1)): flag += chr(ord(s1[i]) ^ ord(s2[i]) ^ ord(s3[i])) print(flag) 跑脚本就完事了。 RE2 一个游戏,64位,ELF文件,IDA载入分析,发现流程很简单。 一大串字符串,应该是用来进行解密的,然后有个‘flag’关键字符串的函数,进去看看。 动态调试。num是从0开始的,每次选择第一个选项的时候就会+1