空谷幽兰 发表于 2024-6-5 21:17

LitCTF 2024 Reverse题解

本帖最后由 空谷幽兰 于 2024-6-5 21:24 编辑

# LitCTF 2024

LitCTF果然名不虚传,逆向方向一共4个题,对新手都很友好(我是新手QAQ),于是记录一下自己的做题过程与分享,新人第一次发帖aaaa。

## ezpython!!!!!

pyc的exe先转为pyc,再把Pyc转py

有如下python代码

```python
import Litctfbase64
flag = input('flag:')
flag = Litctfbase64.b64decode(flag)
if flag == 'X=3o4hx=0EZwf=mMv13gX=3o4hx=qje2ZjtgZQmEKXZog4==':
    print('win')
    return None
print('no')

```

base64解码失败,原因是替换base表了

寻找LitCTFbase64库

```python
import string
BASE64_ALPHABET = '8kuWYm=1JiUPs7DT4x+X5tcqZKfGvA0gFLB6y3QbV2rNOlRdMwnEohjzSe9/HIa-'
def b64decode(input_string):
    pass
def from_base64(base64_string):
    pass
```

解密得到


## 编码喵



一眼base64,盲猜替换表



## Hello_upx

非常具有迷惑性的题(对我来说大小写想了半个小时,呜呜呜)

首先UPX命令脱壳是脱不了的,原因是被魔改了,魔改的地方是,大写UPX被改成小写了

改回来就可以了




上脚本

```python
a=
flag=""
for i in range(len(a)):
    flag+=chr(a+i)
print(flag)

```

## ezrc4



有个反调试?再看看



发现key和key1,看看哪里引用了key1



小xor,直接梭



那么,最终一把梭





总结:
这种题目对于佬来说太简单了,对于我这种萌新却是很友好,继续努力学习吧!争取赶上大神们的脚步。


题目链接: https://pan.baidu.com/s/1FWugXdz0aqAWJfpagfYDxw?pwd=16nh
提取码: 16nh

RavenBlaze 发表于 2024-6-9 10:45

upx -d 脱不掉一般都是因为文件头的一些特征被修改过,可以先用upx对任意文件加对应版本壳之后,使用010editor对比修复呢

空谷幽兰 发表于 2024-6-6 13:13

barry里昂 发表于 2024-6-6 10:02
楼主,你用的编解码工具箱可以发一下不,感谢感谢!

https://www.52pojie.cn/thread-1501153-1-1.html
这篇文章里有

Andys1688 发表于 2024-6-5 22:52

厉害厉害

Lty20000423 发表于 2024-6-6 07:49

解决思路很清晰,感谢分享

kolt1911 发表于 2024-6-6 09:05

这种比赛一般是以个人名义参赛的吗?主要关注比赛官网的报名消息?

kidll 发表于 2024-6-6 09:41

厉害厉害,谢谢分享

barry里昂 发表于 2024-6-6 10:02

楼主,你用的编解码工具箱可以发一下不,感谢感谢!

阿城@ 发表于 2024-6-6 12:34

不错学习了

星辰丿 发表于 2024-6-6 12:59

20分钟AK,确实简单

pb297110281 发表于 2024-6-6 14:02

感谢分享~~~!!!!
页: [1] 2 3 4
查看完整版本: LitCTF 2024 Reverse题解