本帖最后由 莫流云 于 2019-11-21 09:46 编辑
Re0x01 argument
下载链接:https://www.lanzouj.com/i7atyhc
文件首先用peid查看加壳情况,发现是upx壳,然后手脱或者工具脱都可以,脱壳后程序利用IDA打开,shift+f12搜索关键字串flag,定位到关键函数,然后f5查看伪代码
程序的大概逻辑已经清楚,
直接写个简单脚本:
[Python] 纯文本查看 复制代码 a1=[0x50,0xC6,0xF1,0xE4,0xE3,0xE2,0x9A,0xA1,0xA7,0xDE,0xDA,0x46,0xAB,0x2E,0xFF,0xDB]
for i in a1:
b.append(hex(i-1))
print(b)
0x02 EZRE题目链接:https://www.lanzouj.com/i7atzwd
迷宫问题
提取迷宫得到:
08 01 0e 0b 07 10 01
0b 0f 0f 01 01 09 01
01 01 01 01 01 0b 01
0c 0c 08 0e 01 08 01
08 01 01 0c 09 0e 01
0d 08 0b 01 01 01 01
01 01 09 0a 09 09 63
1 up 2 down 3 left 4right
然后绕过所有1即可
0x03 icekey
下载链接:https://pan.baidu.com/s/1F4IYzMQVQ1K93u-tHiV81A
查看发现是c#语言,然后直接ilspy打开,发现函数很杂乱
尝试搜索下main函数,找到后发现,
写个脚本
即可得出结果,还有两种办法就是利用ce去修改内存的值和dnspy去调试。
参考链接:https://gksec.com/hxb2019-WP.html#toc-EzRE
不足之处还请大佬们多多谅解 |