MoeCTF 2023 Reverse题解

Reverse入门指北

搜索main函数跟进

双击跟进aMoectfF1rstSt3

得到flag

base_64

python反编译 - Online Tools

使用在线软件反编译

就是一个变换编码表的base64加密

直接用现有的工具解密

UPX!

查壳,加了UPX壳,直接用官网工具脱壳

打开字符串窗口,跟进敏感字符串

在aWelcomeToMoect,按X交叉引用,找到主要逻辑的函数

加密函数就是一个异或

直接写脚本爆破

data=[0x0A, 0x08, 0x02, 0x04, 0x13, 0x01, 0x1C, 0x57, 0x0F, 0x38,0x1E, 0x57, 0x12, 0x38, 0x2C, 0x09, 0x57, 0x10, 0x38, 0x2F,0x57, 0x10, 0x38, 0x13, 0x08, 0x38, 0x35, 0x02, 0x11, 0x54,0x15, 0x14, 0x02, 0x38, 0x32, 0x37, 0x3F, 0x46, 0x46, 0x46,0x1A]
for i in data:print(chr(i^0x67),end="")

Xor

同样从字符串窗口,跟踪找到主要逻辑函数

直接异或解密

data=[0x54, 0x56, 0x5C, 0x5A, 0x4D, 0x5F, 0x42, 0x60, 0x56, 0x4C,0x66, 0x52, 0x57, 0x09, 0x4E, 0x66, 0x51, 0x09, 0x4E, 0x66,0x4D, 0x09, 0x66, 0x61, 0x09, 0x6B, 0x18, 0x44]
for i in data:print(chr(i^0x39),end="")

ANDROID

使用jadx反编译,很多kali自带

找到MainActivity

也是一个异或加密逻辑

enc = ['\u0019', '\u0007', '\u0000', '\u000E', '\u001B', '\u0003', '\u0010', '/', '\u0018', '\u0002', '\t', ':','\u0004', '\u0001', ':', '*', '\u000B', '\u001D', '\u0006', '\u0007', '\f', '\t', '0', 'T', '\u0018', ':','\u001C', '\u0015', '\u001B', '\u001C', '\u0010']
key = ['t', 'h', 'e', 'm', 'o', 'e', 'k', 'e', 'y']# 将整数列表中的每个元素转换为字符串,然后获取其ASCII值
enc_int =  bytearray(ord(str(i)) for i in enc)for i in range(len(enc_int)):print(chr(enc_int[i]^ord(key[i%len(key)])),end="")

RRRRRc4

很明显就是一个RC4加密,用IDA找到密钥和密文就可以了

密钥是moectf2023,密文在byte_140196000,加密函数是sub_140075052

def rc4_decrypt(ciphertext, key):S = list(range(256))j = 0res = []for i in range(256):j = (j + S[i] + key[i % len(key)]) % 256S[i], S[j] = S[j], S[i]i = j = 0for byte in ciphertext:i = (i + 1) % 256j = (j + S[i]) % 256S[i], S[j] = S[j], S[i]k = S[(S[i] + S[j]) % 256]res.append(byte ^ k)return bytes(res)ciphertext = [0x1B, 0x9B, 0xFB, 0x19, 0x06, 0x6A, 0xB5, 0x3B, 0x7C, 0xBA,0x03, 0xF3, 0x91, 0xB8, 0xB6, 0x3D, 0x8A, 0xC1, 0x48, 0x2E,0x50, 0x11, 0xE7, 0xC7, 0x4F, 0xB1, 0x27, 0xCF, 0xF3, 0xAE,0x03, 0x09, 0xB2, 0x08, 0xFB, 0xDC, 0x22] 
key = b'moectf2023'plaintext = rc4_decrypt(ciphertext, key)
print("解密结果:", plaintext.decode())

SMC

找到main函数

加密函数是sub_401023

发现加载不出代码来,其实是代码被加密了,IDA识别不了加密了的代码

之前执行的sub_401550就是一个解密函数,动态调试跑完这个解密函数,就可以得到解密了的代码了

下断点,调试

输入假flag,回车

然后找到函数地址

选中红色区域,按下C,Analyze分析为代码

然后再选中,按下P,设置为函数

然后按下F5反编译

就是一个异或逻辑

直接异或解密就可以

junk_code

32位文件

可以看到sub_45A9A0(Str, 18) && sub_459EBF(v5, 18)应该是加密函数

没加载出来是因为花指令,我们修改一下花指令

这种jz后面loc_460612+1,这个+1就是有问题,明明有一个字节跳过没有执行,但是IDA分析了这个脏字节,导致反汇编出错了

跳过的那个脏字节是call指令的字节,就是E8,我们把E8改成90,就是nop,空指令

然后选中这片区域,按下P识别为一个函数,F5反编译

另一处

将jz jnz全部nop掉

再将call 这个字节nop掉

同样操作得到了函数

然后写解密脚本

str="hj`^oavt+pZm`h+q._"
data=[0x39, 0x12, 0x0E, 0x55, 0x39, 0x0C, 0x13, 0x08, 0x0D, 0x39,0x05, 0x56, 0x02, 0x55, 0x47, 0x47, 0x47, 0x1B]
flag=""
for i in range(len(str)):flag+=chr(ord(str[i])+5)
for i in data:flag+=chr(i^0x66)
print(flag)

RUST

找到main函数,RUST写的看起来有点麻烦

看到一串像是密文的东西

看到一个0x88

跟进去确实是异或

别的函数浏览了一下,都像是库函数,系统函数,只有这一个应该是加密逻辑

我们用这个密文异或一下0x88试试

data=[0xE5, 0xE7, 0xED, 0xEB, 0xFC, 0xEE, 0xF3, 0xDA,0xFD, 0xFB, 0xFC, 0xD7, 0xFA, 0xED, 0xFE, 0xD7,0xFF, 0xE1, 0xE4, 0xE4, 0xD7, 0xEA, 0xED, 0xD7,0xE9, 0xFF, 0xEE, 0xFD, 0xB9, 0xF5]
for i in data:print(chr(i^0x88),end="")

确实得到了flag

ezAndroid

还是找到MainActivity

关键函数是check,双击进入

看到上面的定义

这个函数是定义在native层的,不是java层

将apk后缀改为zip,解压

将so文件拖入IDA分析

64位文件

很少的几个函数

找到了加密函数,发现是个迷宫,asdw操控

应该是15个为一行

这个迷宫的路径就是flag

ssaassssdddddwwddddssss

GUI

data= [0x0F, 0x3E, 0x30, 0x27, 0x13,0x01, 0x7D, 0x70, 0x70, 0x03,0x7D, 0x38, 0x0E, 0x7A, 0x23,0x7C, 0x0B, 0x1A, 0x3C, 0x7D,0x39, 0x7F, 0x3C, 0x4D, 0x4D,0x4D, 0x29]
for i in data:print(chr((i ^ 0x51) + 5), end='')

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/162423.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

腾讯云CVM服务器标准型S5、SA3、S6详细介绍

腾讯云CVM服务器标准型实例的各项性能参数平衡,标准型云服务器适用于大多数常规业务,例如:web网站及中间件等,常见的标准型云服务器有CVM标准型S5、S6、SA3、SR1、S5se等规格,腾讯云服务器网txyfwq.com来详细说下云服务…

前端工程化(vue2)

一、环境准备 1.依赖环境:NodeJS 官网:Node.js 2.脚手架:Vue-cli 参考网址:安装 | Vue CLI 介绍:Vue-cli用于快速的生成一个Vue的项目模板。主要功能有:统一的目录结构,本地调试&#xff0…

前端框架Vue学习 ——(六)Vue组件库Element

文章目录 Element 介绍快速入门常见组件表格分页Dialog 对话框组件表单 Container 布局容器 Element 介绍 Element:是饿了么团队研发的,一套为开发者、 设计师和产品经理准备的基于Vue 2.0的桌面端组件库。 组件:组成网页的部件,…

【图像分类】【深度学习】【Pytorch版本】AlexNet模型算法详解

【图像分类】【深度学习】【Pytorch版本】AlexNet模型算法详解 文章目录 【图像分类】【深度学习】【Pytorch版本】AlexNet模型算法详解前言AlexNet讲解卷积层的作用卷积过程特征图的大小计算公式Dropout的作用AlexNet模型结构 AlexNet Pytorch代码完整代码总结 前言 AlexNet是…

Vue-SplitPane可拖拽分隔面板(随意拖动div)

npm install vue-splitpane一、使用 (1)局部使用: 在vue文件中 import splitPane from vue-splitpane export default {componnets: { splitPane } }(2)全局使用: 在main.js文件注册 import splitPane…

银河E8,吉利版Model 3:5米大车身、45寸大屏、首批8295座舱芯

作者 | Amy 编辑 | 德新 吉利银河E8在曝光后多次引爆热搜,李书福更是赞誉有加,称其为「买了就直接享受」。这款备受瞩目的车型于 10月30日晚首次亮相。 虽然新车外观在今年上海车展上早已曝光,但这次的发布会却带来了不少惊喜。新车架构以及…

【mongoose】mongoose 基本使用

1. 连接数据库 // 1. 安装 mongoose // 2. 导入 mongoose const mongoose require(mongoose) // 3. 连接 mongodb 服务 mongoose.connect(mongodb://127.0.0.1:27017/xx_project) // 4. 设置回调 .on 一直重复连接 .once 只连接一次 mongoose.connection.on(open, () >…

STM32F4X SDIO(六) 例程讲解-SD_PowerON

STM32F4X SDIO(六) 例程讲解-SD_PowerON 例程讲解-SD_PowerONSDIO引脚初始化和时钟初始化SDIO初始化(单线模式)CMD0:GO_IDLE_STATE命令发送程序命令响应程序 CMD8:SEND_IF_CONDCMD8参数命令发送程序命令响应程序 CMD55:APP_CMDCMD55命令参数命令发送命令…

jQuery类库

文章目录 jQuery介绍jQuery优势jQuery内容jQuery版本jQuery对象知识补充js代码与jQuery代码对比标签对象与jQuery对象 jQuery 查找标签1.基本选择器2.组合选择器3.层级选择器4.属性选择器5.基本筛选器6.表单筛选器7.筛选器方法 jQuery的链式操作Python链式操作的本质 操作标签1…

【框架篇】统一数据格式返回

✅作者简介:大家好,我是小杨 📃个人主页:「小杨」的csdn博客 🐳希望大家多多支持🥰一起进步呀! 1,统一数据格式返回的介绍 统一数据返回是指在进行接口开发时对返回数据进行规范和统…

【C语言初学者周冲刺计划】4.3根据输入的行数输出一下图案

目录 1题目: 2解题思路: 3代码: 4运行代码: 5总结: 1题目: 2解题思路: 首先分析题干要求,然后找规律,发现前面空格与行数的规律和A,B递推的规律,然后写代…

java基础练习(使用java实现跨库数据调度ETL)

简介 本文写一篇关于java库与库之间的数据传输,现实生产中可能是通过其他方式完成,在没有架构的基础上使用java实现跨库的数据传送,非常不便利。但是作为练习我觉得确实非常有用,涉及的java知识点相对较多。本文以一个实列讲解&am…