2024ciscn-ccb初赛部分wp
Re
ezCsky
找到rc4和key
1  |  | 
得到的密文发现最后一位是125,第一位和f异或得到l,猜测是相邻异或,而且程序前面也有xor模块
1  |  | 
dump
程序会解析输入参数
输入flag发现刚好对的上
经过测试猜测是单表代换,且00表示4
把大部分可见字符的映射都找出来
1  |  | 
Pwn
anote
https://ya1orin.github.io/posts/cbe4da55.html
查看保护
无法反编译菜单
发现后门函数
gift泄露堆地址
有堆溢出
函数调用需要经过两次地址读,两次取地址后直接getshell
1  |  | 
Crypto
rasnd-2
1  |  | 
crypto2中指数为n-p-q,尝试(514 * p - 114 * q),这样就能构造欧拉定理,(514 * p - 114 * q)hint在模n下互逆
1  |  | 
2024ciscn-ccb初赛部分wp
      https://j1ya-22.github.io/2024/12/15/2024ciscn-ccb初赛部分wp/