四川省大学生信安赛

Author Avatar
Xzhah 9月 23, 2017
  • 在其它设备中阅读本文章

第一行拿来膜三叶草的师傅,吊打全场,我服辣!
从re中挑出几道记录一下。

* 第一题

1.png

丢进PEid发现加了壳。在看雪上找了两个脱壳机脱不下来,所以手工脱壳。
这是一开始pushad
2.png
对于ASpack2.12,一步到位的做法是可以在一开始的时候对ESP设置硬件断点。
当然你有耐心也可以单步跟。
3.png
这个地方是EOP,dump下来。很舒服。
4.png
这是核心逻辑。
加密处理的核心在0x401020处,就是拿输入的字符去和0xe做异或处理最后与hboiuFk|kGocs比较
5.png
答案
6.png

* 第二题

第二题PEid显示nothing found。
但很明显还是有壳,应该是出题方自己写了一个简单的壳。在popa那里把文件dump出来。发现逻辑和上道题一样。而且flag都没改
出题方真的是懒得一匹。
7.png
生平第一次看见有人出题同一套算法,连提示字符,比较字符,flag这些都全部相同的。

* 第三题

elf,很简单的逻辑
9.png
把hacking_for_fun中的i和r替换成1.
8.png

* 第四题

10.png

直接跟到strcmp
12.png
查看堆栈里的对比内容,注意rsp+20是对比字符串
rsp+30存放我们的输入字符串
11.png
最后
13.png

* 第五题

前面base64转换没什么好说的
后面对base64的转换做一些处理,
14.png

逻辑就是base64里的小写字母全部按照这个规则替换
15.png
原base64内容与下列一一对应
这个处理的时候小写字符o是忽略掉
17.png
这是应该输入的字符转base64
17.png
答案
18.png