美文网首页
湖湘杯2019 RE wp(未完)

湖湘杯2019 RE wp(未完)

作者: hefengzeng | 来源:发表于2019-11-13 21:01 被阅读0次

菜鸟请大佬指导

0x01 arguement

1.脱壳

检查壳,有壳脱壳,不脱壳的话,IDA打开后你看到的就会是

未脱壳

无从下手,所以查壳脱壳吧

查壳

用对应的upx394脱壳

脱壳

2.分析

IDA打开,没有main函数,shift+f12查看字符串,用"InputYour Flag:"锁定到函数并重命名为main

string查找

函数主干

main分析

可知"flag{%s}"所在的if是关键,则此if判断条件中的j_error_2和之前的j_error_1是关键函数

2.1分析error_1(sub_4113B1)

关键函数1分析

效果大概就是输入"d203e7"转为0xd203e7

2.2分析error_2(sub_4113B6)

关键函数2分析

dword_41A078每一位减1,就能得到v4,从而输入的Buf也得到了
回到主函数

if ( sub_4113B6((int)&unk_41A4E0) )

sub_41137A("flag{%s}", &Buf);

flag就是flag{Buf}

0x02 EzRE

迷宫题

查壳无壳

IDA打开shift+f12查找字符串定位到主函数

跳过反调试

然后输入一个个输入26个数

结合switch语句和判断条件,推断是迷宫、

main

switch语句来进行判断是向哪个方向走,if判断障碍(1)和出口(99)

迷宫数据在asc_140003350数组中,排列好可手动走出迷宫

迷宫

输入输出如下

flag

0x04 android

2019中国杭州网络安全技能大赛预选赛题

反编译

反编译

还在分析为啥,GameActivity是apk主入口,但可以知道CokeyActivity是关键的那个

相关文章

  • 湖湘杯2019 RE wp(未完)

    菜鸟请大佬指导 0x01 arguement 1.脱壳 检查壳,有壳脱壳,不脱壳的话,IDA打开后你看到的就会是 ...

  • 2019湖湘杯部分WP

    0x01 untar 直接访问题目可以看到源码 但是直接传马发现不解析,于是搜索了一下,发现 CVE-2018-1...

  • replace ---- 2017湖湘杯Re

    首先用upxshell脱壳,再用IDA打开,F5查看主函伪代码。 发现sub_401090为关键判断,继续跟进它。...

  • BUUCTF re [2019红帽杯]xx WP

    使用findcrypt插件发现为tea系列,跟进知道加密算法为xxtea 第一部分 第二部分,v4存放着Code的...

  • 围观“同升湖君曜”杯,为安博同升学子加油!

    三湘足球精英汇聚安博同升湖 1月16日 “同升湖君曜”杯 2019年湖南省青足赛 在安博同升湖学校 火热开幕 湖南...

  • 湖湘杯2017

    WEB random 扫描发现源码泄露.index.php.swp 不巧和上个周湖南赛的比赛题目一样我们可以看到源...

  • 湖湘杯 easyheap

    湖湘杯easyheap writeup off-by-null 思路 leak heap leak libc ch...

  • Int 0x80 ROP链(x86)

    2017年湖湘杯的一道pwn题 2017 湖湘杯 pwn300 用memcpy把堆中数据向栈上写的时候造成栈溢出 ...

  • 【BUUCTF】RE WP

    题目地址:https://buuoj.cn/challenges 0x01 easyre 拖入ida看代码,得到f...

  • 沧桑湘湖

    2019年8月25日 星期天 晴 湘湖是萧山的“母亲湖”,西湖的“姐妹湖”,人间天堂的又一颗璀灿明珠,湘湖是浙...

网友评论

      本文标题:湖湘杯2019 RE wp(未完)

      本文链接:https://www.haomeiwen.com/subject/vrqkictx.html

      热点阅读