-
-
[原创]签到题 拜师学艺
-
2021-5-14 20:27 1749
-
签到题
直接丢ida里
发现main不能反编译
仔细一看
1 2 3 | .text: 00401217 C7 85 EC FD FF FF 66 12 + mov dword ptr [ebp - 214h ], offset loc_401266 .text: 00401217 40 00 .text: 00401221 C7 85 F0 FD FF FF 5A 14 + mov dword ptr [ebp - 210h ], (offset loc_401458 + 2 ) |
这两句是引用的main自己
猜测是smc (self-modifying code)
签到题
1 2 | .text: 0040125C E8 0F 02 00 00 call sub_401470 .text: 00401261 83 C4 04 add esp, 4 |
在这下面下个断点运行
断下来以后重新识别一下就可以看见反编译了
可以看见一个很明显的字符串
ZmxhZ3trYW54dWV9
看见strcmp 遂进入sub_401050 很明显可以看出来是base64算法
1 2 | .rdata: 00403188 ; char aAbcdefghijklmn[] .rdata: 00403188 aAbcdefghijklmn db 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/' , 0 |
对照一下表,发现也没有换表
用python写一下
验证通过
flag{kanxue}
[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界
赞赏
他的文章
[原创]2023腾讯游戏安全竞赛决赛题解(安卓)
36149
[原创]2023腾讯游戏安全竞赛初赛题解(安卓)
37143
[原创]签到题 身在何处
1752
[原创]第六题 寻回宝剑
11063
[原创]第四题 英雄救美
7297
看原图