上海市赛2024初赛部分Reverse与数据安全

中途截的两张

Re

ez_re

看一下crazy和ohh

逆向得到fake flag

后面有自解密

运行到最后一个断点后f7进入

强制c,然后p

404040是密文

xxx明显是rc4

提取密文

key就是前面的伪flag

1
flag{This_is_a_beautiful_day!}

ez_login

找到des和密文

so层实现getKey

需要hook key

frida-ps -U -a,直接看真正的包名

直接大厨解密

ez_iot-2

想着bin转hex,但hex无法查看

file之后搜信息发现是原题

https://blog.csdn.net/qq_40934487/article/details/90759362

无法执行sh,用unsquashfs提取后tmp目录无backdoor

数据安全

API接口安全分析题

1

2

数据勒索分析

1

3

ida分析发现可以直接用它的exe来加密,那么就想到我们可以自己写一个文件来看它怎么加密的

经过比对发现,加密只是异或了23

所以直接写一个脚本把加密的文件每个字节都异或23,解密后直接搜


上海市赛2024初赛部分Reverse与数据安全
https://j1ya-22.github.io/2024/05/26/上海市赛2024初赛部分Reverse与数据安全/
作者
j1ya
发布于
2024年5月26日
许可协议