BUU[BSidesSF2019]blink
BUU[SCTF2019]creakme分析收先查壳,32位无壳,放入对应的IDA中分析
首先看到第28行的函数直接进去看看
是一个判断,还有一个退出调试,这里可能会涉及到反调试
这里看到了一个.SCTF,然后后面还有一个if的判断,这里可能回事SMC加密的遍历找区段名字
这里不太确定伪C具体想表达什么就去看了一下汇编代码
发现这里有一部分完全不在伪C代码里头,然后去看看这里是干嘛的
果然是反调试,然后看到后面的402424这里面娶了一个函数,点进去看看
发现这是一个加密函数,这里就能够完全确认是SMC加密了,这一部调用的是异或的这一部分(根据SMC加密的原理可以推导出,加密函数也自带解密功能)
然后去到第二个函数sub_4024A0这里去看看
这里有反调试,进去404000中去看看这个返回值是什么
发现是一大段的数据,而且这里的数据都是.SCTF段的,那么这个返回值就很有可能是异或部分的返回值了,然后这里用IDAPython来直接获取数据进行解密
脚本1addstr = 0x404000 addend = 0x405000 key = [0x73, 0x79, 0x ...
BUU[BSidesSF2019]blink
BUU[BSidesSF2019]blink分析首先拿到的是apk文件然后去查壳
接着放入jadx-gui中去分析
24行是说用base64解密22行的内容,24 26是将base64解密后的东西转换成图片
关于setImageBitmap函数:Android中高效的显示图片 - 加载大图(setImageBitmap)
接着用工具进行解码
得到flag
BUU[SUCTF2018]babyre
BUU[SUCTF2018]babyre分析
首先查壳,64位无壳
然后放入IDA中分析
这里的加密部分就是简单的while语句里头的,最后的输出是v6也就是我们的flag
脚本
#include<stdio.h>#include<string.h>int main(){ char v4[300]; char flag[100]={0}; int v9,v10; v4[0] = 2; v4[1] = 3; v4[2] = 2; v4[3] = 1; v4[4] = 4; v4[5] = 7; v4[6] = 4; v4[7] = 5; v4[8] = 10; v4[9] = 11; v4[10] = 10; v4[11] = 9; v4[12] = 14; v4[13] = 15; v4[14] = 12; v4[15] = 13; v4[16] = 16; v4[17] = 19; v4[18] = 16; v4[19] = 17; v4[20] = 20; v4[21] = 23; ...
2020华南师大CTF新生赛maze
2020华南师大CTF新生赛maze分析首先查壳
发现这是没有壳32位的,然后把它方如ida去分析
很容易知道这个是找最短路径的迷宫,于是我们去CreateMap()这个函数去看看这个迷宫是怎样的
我一开始不知道v2&1然后再v2>>=1是干嘛的,然后去问了一下一个CAS的朋友,才知道这个v2&1是奇数就是它本身,如果不是奇数就是0。这个v2>>=1是除2,向下取整数的意思,判断这个位置是不是1。这里大致就是将num的元素都转换位2进制的意思
那么下一步就是找到所有的v2然后将其转换成16*16的表,这里就直接IDA动态调试,在这里for循环这里下一个断点,然后去看值
这是第一个的v2,每到一次这里
就是一个新的v2的值(停在v1=1的时候,才会出现新v2)后将其转化成表格
a=[0xffff,0x83F7,0xBBF7,0xBB17,0xBB57,0xB857,0xBF57,0xBF17,0xBFB7,0xBFB7,0x8611,0xF7B5,0xF7B5,0x7B4,0xFF87,0xFFFF]for i in a: a = b ...
BUU[HDCTF2019]Maze
BUU[HDCTF2019]Maze分析首先查壳发现是upx的壳,然后去壳后放进IDA
发现这里有报红,可以推测这里是有花指令使它出现错误的干扰
这里的0E8h是对应的call,很显然是个垃圾数据
我们先把unk_40102F这一部分转换成有效代码(按C)
然后得到
这是有效代码了,jnz也正常了,但是我们还是不可以F5,然后我们去上面的主函数部分,声明(按P)一下主函数
然后得到了可F5的函数
F5进去之后,看到’a’,’w’,’d’,’s’能很容易推断出这是一个迷宫题
然后我们看到这两个数据,判断出最开始的初始位置(0,7)
解决方法然后我们shift+12去看看迷宫长什么样
然后很容易发现它是10*7的迷宫(画得丑了些)
然后我们就走迷宫
得到
flag{ssaaasaassdddw}