HSCCTF2024
Misc
hello-hscctf
从图片中提取关键信息

(03338) 76 Friseur Kosmetik Montag,点最后一个

报纸左下角,搜Friseursalon Aerts



Re
tea
经典tea,密文呈现形式不同

1 |
|

谁懂啊,exe输入错误,但是直接交是对的
1 |
|
no_py
pyc反编译效果不好

用在线工具后发现key和enc在其他文件中,感觉和beginCTF的ezpython一模一样




roulette
基本玩不出的游戏

通过算法识别找到blowfish

7.5的汉化效果好

后来按题目的思路走,修改程序一次完成,应该是自解密,不用解程序会帮我解

1 |
|
the_wolf_song
能识别但用不上

调试过掉前面的音乐

rc4算法,第一个内存会被初始化

流程在代码的第一行
1 |
|
Android-1
复现来自yuro✌

找到关键函数,murmur3_32 哈希算法,得到一个 32 字节的哈希,作为 key

sm4竟然插件没识别出来?看常数就可以发现

同一插件ida7.7就能识别

hook _Z10murmur3_32PKcjj函数 得到返回值
1 |
|
我用的是雷电模拟器,前置步骤网上有,也可以看这个
https://www.yuque.com/u34082223/swqzq3/zdpepl9de1zwz7mw
运行远程frida-server后用frida -U -l 1.js -f MidAnd
,一开始找不到MidAnd,用findstr才行

一开始一直报错

在模拟器上输入字符然后点login就好了


再用SM4解密
1 |
|
Crypto
funny

HSCCTF2024
https://j1ya-22.github.io/2024/03/10/HSCCTF2024/