吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4151|回复: 12
收起左侧

[CTF] 湖湘杯复赛pc逆向复盘

[复制链接]
莫流云 发表于 2019-11-20 12:51
本帖最后由 莫流云 于 2019-11-21 09:46 编辑

Re0x01 argument
下载链接:https://www.lanzouj.com/i7atyhc
文件首先用peid查看加壳情况,发现是upx壳,然后手脱或者工具脱都可以,脱壳后程序利用IDA打开,shift+f12搜索关键字串flag,定位到关键函数,然后f5查看伪代码
re1.png
程序的大概逻辑已经清楚,
直接写个简单脚本:
[Python] 纯文本查看 复制代码
a1=[0x50,0xC6,0xF1,0xE4,0xE3,0xE2,0x9A,0xA1,0xA7,0xDE,0xDA,0x46,0xAB,0x2E,0xFF,0xDB]
for i in a1:
    b.append(hex(i-1))
print(b)
0x02 EZRE题目链接:https://www.lanzouj.com/i7atzwd
迷宫问题
提取迷宫得到:
08 01 0e 0b 07 10 01
0b 0f 0f 01 01 09 01
01 01 01 01 01 0b 01
0c 0c 08 0e 01 08 01
08 01 01 0c 09 0e 01
0d 08 0b 01 01 01 01
01 01 09 0a 09 09 63
1 up 2 down 3 left 4right
然后绕过所有1即可
0x03 icekey
下载链接:https://pan.baidu.com/s/1F4IYzMQVQ1K93u-tHiV81A
查看发现是c#语言,然后直接ilspy打开,发现函数很杂乱
re2.png
尝试搜索下main函数,找到后发现,
re3.png
写个脚本
re4.png
即可得出结果,还有两种办法就是利用ce去修改内存的值和dnspy去调试。
参考链接:https://gksec.com/hxb2019-WP.html#toc-EzRE
不足之处还请大佬们多多谅解

免费评分

参与人数 9威望 +1 吾爱币 +12 热心值 +8 收起 理由
云幻灭 + 1 + 1 用心讨论,共获提升!
w350211 + 1 + 1 热心回复!
Hmily + 1 + 7 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
笙若 + 1 + 1 谢谢@Thanks!
OZ10 + 1 谢谢@Thanks!
tao369369 + 1 我很赞同!
lchwn + 1 谢谢@Thanks!
usapkusa + 1 + 1 我很赞同!
泳诗 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| 莫流云 发表于 2019-11-21 09:20
jgk4327TnsP7i 发表于 2019-11-21 00:18
谢谢分享,大佬参赛了么,觉得这次难不难

我菜鸡没有参赛不过听那群神仙说都是原题
jgk4327TnsP7i 发表于 2019-12-4 22:37
莫流云 发表于 2019-11-21 09:20
我菜鸡没有参赛不过听那群神仙说都是原题

原题嘛,那就是手速大战2333
yuehanoo 发表于 2019-11-20 13:24
dgsj666 发表于 2019-11-20 13:39
虽然小白没看明白,谢谢分享
AIctiy 发表于 2019-11-20 13:53
so much happy
2Burhero 发表于 2019-11-20 15:35
看看看看
lp_lb 发表于 2019-11-20 17:02

虽然看不明白,谢谢分享
Concorde 发表于 2019-11-20 19:12
谢谢LZ分享好东西哦
Avenshy 发表于 2019-11-20 22:46
楼主参赛了吗?
jgk4327TnsP7i 发表于 2019-11-21 00:18
谢谢分享,大佬参赛了么,觉得这次难不难
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 00:36

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表