网鼎杯2020白虎组部分WriteUp

hidden

检测图片发现图片中包含隐藏的zip文件,然后将zip文件分离,如图:

网鼎杯2020白虎组部分WriteUp

解压发现需要输入密码,然后使用john进行枚举密码,然后解压得到另一个图片,如图:

网鼎杯2020白虎组部分WriteUp

查看图片发现是二维码的一半,如图:

网鼎杯2020白虎组部分WriteUp

查看图片详细信息发现图片大小是133*67,对应十六进制85*43,将图片重命名为1.txt,使用sublime_text修改图片高度对应的值43为85,如图:

网鼎杯2020白虎组部分WriteUp

然后保存为png文件,打开之后显示完整的二维码,扫描二维码获得flag,如图:

网鼎杯2020白虎组部分WriteUp

hero

 使用file查看发现是64位执行程序,然后首先运行程序,发现有三个选项:

  1. battle with slime.
  2. battle with boss.
  3. go to the shop.

简单尝试发现slime的战斗力并不是固定的,如图:

网鼎杯2020白虎组部分WriteUp

使用IDA静态分析,查看main函数发现存在outflag函数,如图:

网鼎杯2020白虎组部分WriteUp

但是题目说不能通过batch获得flag,会影响flag值的准确性,暂时放弃直接执行outflag获取flag,查看outflag函数伪代码,如图:

网鼎杯2020白虎组部分WriteUp

发现程序会输出拼接的flag信息。main函数开始会调用init函数,因此查看init函数伪代码,发现flag4、unief、bossexit和coin变量的值,如图:

网鼎杯2020白虎组部分WriteUp

结合main函数分析,eff=unief=100,bossexit=3,因此程序会进入while循环,并调用函数dround(v3++),然后查看dround函数伪代码,如图:

网鼎杯2020白虎组部分WriteUp

这便是刚刚运行程序的初始信息,v2变量为输入的数字,选项1,2,3分别对应slime、boss和store函数,继续分析slime函数,发现v2的值是36到164之间的随机数,且只有当eff大于或等于v2时才会获得一个coin,如图:

网鼎杯2020白虎组部分WriteUp

接着分析boss函数,发现程序首先会判断bossexit的值,然后判断eff的值,当eff大于1000000时返回函数decrypt1的执行结果,当eff大于3000000时返回函数decrypt2的执行结果,当eff大于5000000时返回函数decrypt3的执行结果,根据提示这三个函数应该就是生成的flag的函数,如图:

网鼎杯2020白虎组部分WriteUp

然而eff的值只有100,显然不能获得flag。然后查看decrypt1函数,发现调用des函数,并将结果按格式复制到变量flag1,如图:

网鼎杯2020白虎组部分WriteUp

查看des函数应该是数据解密,发现没涉及到变量eff,然后查看decrypt2函数,也没有涉及到eff变量,如图:

网鼎杯2020白虎组部分WriteUp

查看decrypt3函数,发现涉及到变量unief,如图:

网鼎杯2020白虎组部分WriteUp

因此也不能通过修改unief的值大于5000000来获得flag。既然不能通过修改unief的值来获取flag,那就修改和eff比较的值小于eff,从而达到获取flag的目的,如图:

网鼎杯2020白虎组部分WriteUp

使用Edit-->Patch program-->Change bytes修改3000000的值(十六进制位0x2dc6c0)为0,修改5000000和1000000的值也为0,然后使用Edit-->Patch program-->Apply patches to input file应用修改,然后运行程序获得flag,如图:

网鼎杯2020白虎组部分WriteUp

还有大佬给思路说强制调用decrypt函数然后将flag拼接即可,但目前还没搞定。

上一篇:BugKu-杂项(Misc)的部分Writeup(持续更新)


下一篇:2020年第二届“网鼎杯”网络安全大赛 白虎组 部分题目Writeup