首页
社区
课程
招聘
[原创]KCTF2021秋季赛 声名远扬
2021-12-2 14:42 13882

[原创]KCTF2021秋季赛 声名远扬

2021-12-2 14:42
13882

IDA打开程序

 

image-20211202135708279

 

程序存在上图类型的花指令

 

恢复一下

 

image-20211202135900481

 

恢复之后可以反编译了

 

这题其实只有一个base64换表加密,但加密算法和密文都比较难找。

 

需要找到正确函数也就是涉及到加密过程函数断下我们就可以开始调试,像下面这些函数,我一个个测试了找到了一个能够断下来的函数

 

image-20211201230026637

 

进入到1ED2D0函数会发现会有一个base64的加密,但是表被换了

 

image-20211201224350838

 

点进去

 

新表在这

 

image-20211202141334472

 

image-20211201224306098

 

这串密文我是在加密完后,搜索一下错误的十六进制表示,在下面就找到了这串密文

 

image-20211202142606391

1
2
3
4
5
6
7
8
import base64
my_base64table = "prvo9CHSJOcPIb6xRVUXQz0qBGDE72LNZduaefYT5K_8-4FAhlimjkngt1yMWs3w"
std_base64table ="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
s = "GYldGg-iIoJlPX9hPXpjPqfdEY21B01TBTzeGqfKNR=="
s = s.translate(str.maketrans(my_base64table,std_base64table))
print(base64.b64decode(s).decode())
 
#flag{2021-10-04-yangyangbudeyi}

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
点赞2
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回