LitCTF 2024 Reverse题解

查看 55|回复 2
作者:空谷幽兰   
LitCTF 2024
LitCTF果然名不虚传,逆向方向一共4个题,对新手都很友好(我是新手QAQ),于是记录一下自己的做题过程与分享,新人第一次发帖aaaa。
ezpython!!!!!
pyc的exe先转为pyc,再把Pyc转py
有如下python代码
import Litctfbase64
flag = input('flag:')
flag = Litctfbase64.b64decode(flag)
if flag == 'X=3o4hx=0EZwf=mMv13gX=3o4hx=qje2ZjtgZQmEKXZog4==':
    print('win')
    return None
print('no')
base64解码失败,原因是替换base表了
寻找LitCTFbase64库
import string
BASE64_ALPHABET = '8kuWYm=1JiUPs7DT4x+X5tcqZKfGvA0gFLB6y3QbV2rNOlRdMwnEohjzSe9/HIa-'
def b64decode(input_string):
    pass
def from_base64(base64_string):
    pass
解密得到


1.png (76.08 KB, 下载次数: 0)
下载附件
2024-6-5 21:08 上传

编码喵


2.png (108.69 KB, 下载次数: 0)
下载附件
2024-6-5 21:10 上传

一眼base64,盲猜替换表


3.png (38.98 KB, 下载次数: 0)
下载附件
2024-6-5 21:10 上传



4.png (75.1 KB, 下载次数: 0)
下载附件
2024-6-5 21:11 上传

Hello_upx
非常具有迷惑性的题(对我来说大小写想了半个小时,呜呜呜)
首先UPX命令脱壳是脱不了的,原因是被魔改了,魔改的地方是,大写UPX被改成小写了
改回来就可以了


image-20240602133508339.png (66.92 KB, 下载次数: 0)
下载附件
2024-6-5 21:13 上传



image-20240602133625495.png (43.8 KB, 下载次数: 0)
下载附件
2024-6-5 21:12 上传

上脚本
a=[0x4C, 0x68, 0x72, 0x40, 0x50, 0x41, 0x75, 0x70,0x2B, 0x63, 0x59, 0x25, 0x61, 0x58, 0x51, 0x65, 0x20, 0x4E, 0x5A, 0x1E, 0x60, 0x4E, 0x5E, 0x4F,101]
flag=""
for i in range(len(a)):
    flag+=chr(a+i)
print(flag)
ezrc4


image-20240602133849050.png (76.99 KB, 下载次数: 0)
下载附件
2024-6-5 21:16 上传

有个反调试?再看看


image-20240602133917150.png (23.16 KB, 下载次数: 0)
下载附件
2024-6-5 21:16 上传

发现key和key1,看看哪里引用了key1


image-20240602133940494.png (24.94 KB, 下载次数: 0)
下载附件
2024-6-5 21:16 上传

小xor,直接梭


35A4FF1B94F37EB395ED749ABF04E2F4.png (21.05 KB, 下载次数: 0)
下载附件
2024-6-5 21:16 上传

那么,最终一把梭


image-20240602134124326.png (33.35 KB, 下载次数: 0)
下载附件
2024-6-5 21:16 上传

总结
这种题目对于佬来说太简单了,对于我这种萌新却是很友好,继续努力学习吧!争取赶上大神们的脚步。

题目链接: https://pan.baidu.com/s/1FWugXdz0aqAWJfpagfYDxw?pwd=16nh
提取码: 16nh

下载次数, 下载附件

Andys1688   

厉害厉害
陈先森9944   

厉害厉害
您需要登录后才可以回帖 登录 | 立即注册

返回顶部