首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

LitCTF|2023|Reverse&Pwn|WP

Reverse

ez_xor

Reverse

base64

输入000000000000000000000000000000000,动调取出换表后的base64表

gJ1BRjQie/FIWhEslq7GxbnL26M4+HXUtcpmVTKaydOP38of5v90ZSwrkYzCAuND

LitCTF

by:Dangofil

Reverse

snake

给了pyc,pycdc反编译

magic位错误,猜测是出题人把文件头删了

的确是,上网查python各版本的magic位,试出来是python3.8

42 0D 0D 0A

再次反编译,正常出py

重新写一下flag的生成代码,运行一下

LitCTF

by:Dangofil

Reverse

For Aiur

一眼顶针,还是pyre

elf2pycPyInstaller Extractor WEB (pyinstxtractor-web.netlify.app)

按个pycdc,发现ch.pyc反编译后是关键代码

exp

by:知柯信安

Reverse

程序和人有一个能跑就行了

鉴定为rc4,key是litctf,用脚本一把梭

LitCTF

解出来flag是fake的再看一眼代码,发现流程控制用的是if而非ifelse,那么按理说应该必定输出wrong,但是结果并不是这样,程序是能正常判断我们输入的flag的

猜测if语句里有猫腻

发现这一段代码ida没有反汇编出来

继续向下分析,发现和明文几乎一样的数据,拿这段数据去解

LitCTF

by:Dangofil

Pwn

只需要nc一下~

by:Dangofil

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20230526A0ANQK00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券