Re1:Welcome
State:Solved
不能再简单的签到题,不想说了
Re2:Encryption
State:Solved
感觉中规中矩的题目
首先PEID查壳
是ASP的壳,这里选择手动去壳
OD载入
PUSHAD指令压入32位寄存器,其入栈顺序是:EAX,ECX,EDX,EBX,ESP,EBP,ESI,EDI .
根据ESP定律,下硬件断点
hr esp
F7跟进,找到OEP
然后用OllyDump脱壳调试进程,注意查看可执行模块中程序的基址和大小,以便脱壳时配置参数
至此脱壳完成,将脱壳文件拖入IDA中分析即可
验证key和flag的核心就在这了
byte_10221F0[] dump出来的数据是
0x7C, 0x77, 0x7D, 0x7A, 0x65, 0x5A, 0x14, 0x72, 0x5B, 0x7C,
0x7C, 0x15, 0x74, 0x78, 0x1B, 0x47, 0x69, 0x59, 0x55, 0x5D,
0x5A, 0x1E, 0x00, 0x5F, 0x4F, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x48, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x30, 0xE2, 0x00, 0xC0, 0x22, 0xE2, 0x00,
0x01, 0x00, 0x00, 0x00
exp:
#code:340984913
key = [0x7C, 0x77, 0x7D, 0x7A, 0x65, 0x5A, 0x14, 0x72, 0x5B, 0x7C,
0x7C, 0x15, 0x74, 0x78, 0x1B, 0x47, 0x69, 0x59, 0x55, 0x5D,
0x5A, 0x1E, 0x00, 0x5F, 0x4F, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x48, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x30, 0xE2, 0x00, 0xC0, 0x22, 0xE2, 0x00,
0x01, 0x00, 0x00, 0x00]
flag = ''
k = 0
for i in key:
flag+=chr((26+k)^i)
k+=1
print flag #flag:flag{E4Sy_X0R_3nCrypt10n}
flag:flag{E4Sy_X0R_3nCrypt10n}
Re3:Maze
State:Solved
待补坑
Re4:人生有时候就是要莽一点
State:Solved
Re5:What
State:Solved
题目地址
小结:9天的寒假也全不能给ctf蛤,题蛮有意思的
又记:莫名其妙考上了华科(原来是想考北邮的qwq),难道是命运安排_,很快就要到L3H Sec面试了hhh,顺便AK了去年的Re
网友评论