浙江省省赛2023决赛复现
还是太菜了,队友抬到二等奖,本来队友目标是一等的,呜呜,又拖后腿了,看到好多不会的,还得加油
Re
ida_pro
有壳,但是不能直接脱壳,看了一下发现是被modified
又发现EP节被改了,那就改回来,把O改成U,然后再去脱壳

看伪c,flag由4部分组成

第一部分shift+f12

第二部分看函数名

第三部分是Xref,一开始断网没想起来,后来才想到是交叉引用
比赛的时候看汇编看着看着就出了,其实是找第一个字串

交叉引用过去


数字转ascii

连起来,注意一二两部分看似有两根下划线,实际上只有一根,两根也不符合常理
Ez8or-1
有反调试

可以jnz改jmp强制跳转,也可以运行完cmp之后修改ZF的值,最终绕过反调试


这题因为比较的长度是输入的长度,并不是固定的60,所以可以采用爆破的形式,且是elf,用pwn的方式爆破更快
1 |
|

鸡哥直接逆向的,主要是我比赛写的脚本一直出不了,用python还是有点小trick
1 |
|
后面研究了一下写c反而不容易出错
1 |
|
apk_re-1


tea魔改

解完发现不对,找了一下发现还有初始化操作(感谢yuro✌提醒)

前面一部分相当于特征码搜索,找到i+31的地方改为75

大概率是在tea算法中有修改

原来的0b改为4b,从add变成sub,那大概率就对了

这题恶心的点在于输入的高位赋给v9,v9=v7,v7最后是密文的低位

还有解密的时候在写第几行千万要看仔细,我的经验是写哪行选中哪行
1 |
|
Crypto
RSA-1
1 |
|
real_p并不是质数,要求phi还得知道p,q,r,s,t。然后看到assert size(m)<360,m挺小,就可以把原本的模数n换成模数real_q,这样phi=real_q-1
1 |
|
浙江省省赛2023决赛复现
https://j1ya-22.github.io/2024/08/10/浙江省省赛2023决赛复现/