美文网首页
2019安恒杯1月月赛 old-diver

2019安恒杯1月月赛 old-diver

作者: n0va | 来源:发表于2019-02-19 20:53 被阅读0次

32位pe文件,无壳

image.png

IDA分析:将v9的类型修改为char[]型,同时可以看到这里到401000处理的代码进行了加密异或,先解密一波:

s = get_bytes(0x401000,0x260)
buf = ''
for i in s:
    buf += chr(ord(i)^0xbb)
from idaapi import *
patch_bytes(0x401000,buf)

重新构造解密部分函数,先undefine the current function(快捷键u)再 creat a function(快捷键p),重新F5,可以看到两个函数已经恢复正常

image.png

可以开始分析程序了
第一步验证前5位:"flag{"然后进入sub_4010b0函数

第二步异或 image.png

第三步:base64加密,"c19zbWNf"解码
第四步:走迷宫

--------  上下左右
g +    +   2 a q w
+ + ++ +
+ + #+ +
+ ++++ +
+ ++++ +
+      +
--------
waaaaawwwww22222qqqaaw

最终得到flag:flag{this_is_smc_waaaaawwwww22222qqqaaw}

相关文章

  • 2019安恒杯1月月赛 old-diver

    32位pe文件,无壳 IDA分析:将v9的类型修改为char[]型,同时可以看到这里到401000处理的代码进行了...

  • python_crackme(2019安恒杯1月月赛)

    (拿安恒杯1月月赛的题目she来讲)首先,你会拿到一个由python编译的exe文件,使用pyinstxtract...

  • 安恒杯9月月赛

    misc及密码原文件提取码: 2ye3 web 由于环境缺失,这里简单提一下100分的那个,构造?code=?><...

  • 2019安恒杯2月月赛 WriteUp

    Web sleep cms 首页发现源码泄露: 代码在/views/medicine/view.php存在序列化操...

  • 安恒杯12月月赛 (pwn)

    题目链接 messageb0x 教科书般的32位栈溢出(不懂得可以看一步一步学rop 32位),首先rop利用pu...

  • 安恒杯十二月月赛WriteUP

    WEB 0x01 ezweb2 访问主页抓包发现存在cookie值,其中uesr为base64加密解密后发现值同为...

  • 安恒杯7月月赛复盘

    MISC 真正的CTFer 题目描述 解题过程 下载附件解压得到一张图片,如下 丢进kali中发现无法正常显示,猜...

  • 安恒杯12月月赛解题报告

    WEB easy 题目描述 考点WEB序列化知识基础正则绕过序列化读文件 解题步骤1.阅读源码,发现关键匹配函数 ...

  • 2019安恒七月月赛

    Misc 真正的CTFer 下载附件得到一张图片1.png 解不开的秘密 下载附件得到如下两个文件 三行代码抵御攻...

  • 安恒杯2018-1月赛

    密码题: haHpY CryPToLOgyU2FsdGVkX1/fmI/xr1giBPoly8xFT25tNKne...

网友评论

      本文标题:2019安恒杯1月月赛 old-diver

      本文链接:https://www.haomeiwen.com/subject/dxfqyqtx.html