2021-07-13 CTF Re buuoj day17

CTF Reverse buu oj day17

SimpleRev

题目分析

下载题目附件是64位elf文件
2021-07-13 CTF Re buuoj day17
加载到IDA后,F5查看伪代码,Congratulation!的条件是if(!strcmp(text,str2)),即text和str2相等。
text是两个字符串join,,
2021-07-13 CTF Re buuoj day17

key3=‘kills’2021-07-13 CTF Re buuoj day17
v9=0x776F646168LL,小端存储。(Shift+e提取存储数据不一定准确,比如[GXYCTF2019]luck_guy中s=0x7F666F6067756369LL,还是直接按小端存储方式颠倒一下比较准)
2021-07-13 CTF Re buuoj day17

2021-07-13 CTF Re buuoj day17
所以,text='killshadow’0,0应该是字符串结束标识

str2的表达式是str2[v2] = (v1 - 39 - key[v3 % v5] + 97) % 26 + 97;
v1 = getchar();是输入的字符,如果是10(回车),退出,如果是空格,执行下一个输入。
按v1给出if条件,在>64且<=90之间,即v1输入值区间为A-Z。
2021-07-13 CTF Re buuoj day17
key是通过复制key1strcpy(key, key1);,再拼接srcstrcat(key, src);得到的,key=key1=‘ADSFK’,由以上python执行后得到src=‘NDCLS’,拼接后key=‘ADSFKNDCLS’。
2021-07-13 CTF Re buuoj day17
2021-07-13 CTF Re buuoj day17
for循环对key进行小写字母转换,得到key=‘adsfkndcls’

解题

str2[v2] = (v1 - 39 - key[v3 % v5] + 97) % 26 + 97;
key='adsfkndcls'
str2=text=killshadow
且v1输入范围可以定为A-Z,对输入v1进行爆破

key="adsfkndcls"
text="killshadow"
flag=""
loop="ABCDEFGHIJKLMNOPQRSTUVWXYZ"

for i in range(0,len(text)):
    for j in loop:
        if ord(text[i])==(ord(j)-39-ord(key[i])+97)%26+97:
            flag+=j

print(flag)

#KLDQCUDFZO

findit

题目分析

APK IDE打开,在编辑->打开Java源码,

用JEB打开解析MainActivity,Source文件,两串字符串ThisIsTheFlagHome,和上面的这串。
2021-07-13 CTF Re buuoj day17
关注v4操作部分
2021-07-13 CTF Re buuoj day17
从if-else条件得知,A-Z,a-z执行label_80,lable_80是b[v0]+16,然后转换char类型,+16后如果不在a-z之间,再-26,因此相当于-10。

解题

pvkq{m164675262033l4m49lnp7p9mnk28k75}中的字母执行+16,+16后超过122的则执行-10,非字母不执行任何操作。

b = "pvkq{m164675262033l4m49lnp7p9mnk28k75}"

for i in b:
	if i.isalpha():
		if((ord(i)+16)>122):
			print(chr(ord(i)-10),end='')
		else:
			print(chr(ord(i)+16),end='')
	else:
		print(i,end='')

2021-07-13 CTF Re buuoj day17

上一篇:网络安全之web安全(四)SSRF


下一篇:BUUCTF(PWN)suctf_2018_stack