BugkuCTF RE部分题解

Posted z.volcano

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BugkuCTF RE部分题解相关的知识,希望对你有一定的参考价值。

菜狗稍微学几道逆向题…

Reverse

入门逆向

ida打开就能看到flag
在这里插入图片描述

signin

拿到一个apk文件,考察的是安卓逆向,apk文件其实就是zip包,解压拿到dex文件
在这里插入图片描述
再把dex文件转jar: d2j-dex2jar.bat classes.dex
然后用jd-gui打开这个jar,接着就是分析源码
在这里插入图片描述
注意这里的paramString.equals(newString(Base64.decode(newStringBuffer(getFlag()).reverse().toString(), 0))))
先通过toString()获取一个字符串,然后逆序,再base64解码

接下来就是找这个toString的位置,仍然参考大佬wp,在string.xml文件中找到toString的值为991YiZWOz81ZhFjZfJXdwk3X1k2XzIXZIt3ZhxmZ

经过前面的步骤解得flag{Her3_i5_y0ur_f1ag_39fbc_}

Easy_Re

ida打开re1.exe,找到main函数,f5查看伪代码

这里的v5 = _mm_loadu_si128((const __m128i *)&xmmword_413E34);
是SSE的一个储存指令

_mm_store_si128 ( __m128i *p, __m128i a);
功能:可存储128位数据;
说明:将__m128i 变量a的值存储到p所指定的变量中去;
注意:p必须是一个16-bit对齐的一个变量的地址。

所以找一下xmmword_413E34的地址,双击它即可
在这里插入图片描述
对应地址拿到两串字符,如果这里不是这样显示的,点击它,按R即可
在这里插入图片描述
两个字符串拼在一起,逆序得到flag
在这里插入图片描述
其实这题也可以直接用nodepad打开,搜索dutctf,直接拿到flag

游戏过关

第一种解法,可以选择通关游戏,直接12345678即可

再就是逆向解法了,ida打开,shift+f12找字符串,看到
在这里插入图片描述
找到位置,f5查看伪代码

int sub_45E940()
{
  int i; // [esp+D0h] [ebp-94h]
  char v2[22]; // [esp+DCh] [ebp-88h]
  char v3[32]; // [esp+F2h] [ebp-72h] BYREF
  char v4[4]; // [esp+112h] [ebp-52h] BYREF
  char v5[64]; // [esp+120h] [ebp-44h]

  sub_45A7BE("done!!! the flag is ");
  v5[0] = 18;
  v5[1] = 64;
  v5[2] = 98;
  v5[3] = 5;
  v5[4] = 2;
  v5[5] = 4;
  v5[6] = 6;
  v5[7] = 3;
  v5[8] = 6;
  v5[9] = 48;
  v5[10] = 49;
  v5[11] = 65;
  v5[12] = 32;
  v5[13] = 12;
  v5[14] = 48;
  v5[15] = 65;
  v5[16] = 31;
  v5[17] = 78;
  v5[18] = 62;
  v5[19] = 32;
  v5[20] = 49;
  v5[21] = 32;
  v5[22] = 1;
  v5[23] = 57;
  v5[24] = 96;
  v5[25] = 3;
  v5[26] = 21;
  v5[27] = 9;
  v5[28] = 4;
  v5[29] = 62;
  v5[30] = 3;
  v5[31] = 5;
  v5[32] = 4;
  v5[33] = 1;
  v5[34] = 2;
  v5[35] = 3;
  v5[36] = 44;
  v5[37] = 65;
  v5[38] = 78;
  v5[39] = 32;
  v5[40] = 16;
  v5[41] = 97;
  v5[42] = 54;
  v5[43] = 16;
  v5[44] = 44;
  v5[45] = 52;
  v5[46] = 32;
  v5[47] = 64;
  v5[48] = 89;
  v5[49] = 45;
  v5[50] = 32;
  v5[51] = 65;
  v5[52] = 15;
  v5[53] = 34;
  v5[54] = 18;
  v5[55] = 16;
  v5[56] = 0;
  v2[0] = 123;
  v2[1] = 32;
  v2[2] = 18;
  v2[3] = 98;
  v2[4] = 119;
  v2[5] = 108;
  v2[6] = 65;
  v2[7] = 41;
  v2[8] = 124;
  v2[9] = 80;
  v2[10] = 125;
  v2[11] = 38;
  v2[12] = 124;
  v2[13] = 111;
  v2[14] = 74;
  v2[15] = 49;
  v2[16] = 83;
  v2[17] = 108;
  v2[18] = 94;
  v2[19] = 108;
  v2[20] = 84;
  v2[21] = 6;
  qmemcpy(v3, "`S,yhn _uec{", 12);
  v3[12] = 127;
  v3[13] = 119;
  v3[14] = 96;
  v3[15] = 48;
  v3[16] = 107;
  v3[17] = 71;
  v3[18] = 92;
  v3[19] = 29;
  v3[20] = 81;
  v3[21] = 107;
  v3[22] = 90;
  v3[23] = 85;
  v3[24] = 64;
  v3[25] = 12;
  v3[26] = 43;
  v3[27] = 76;
  v3[28] = 86;
  v3[29] = 13;
  v3[30] = 114;
  v3[31] = 1;
  strcpy(v4, "u~");
  for ( i = 0; i < 56; ++i )
  {
    v2[i] ^= v5[i];
    v2[i] ^= 0x13u;
  }
  return sub_45A7BE("%s\\n");
}

两个数组先按位异或,再与0x13异或,上脚本

a=[18, 64, 98, 5, 2, 4, 6, 3, 6, 48, 49, 65, 32, 12, 48, 65, 31, 78, 62, 32, 49, 32, 1, 57, 96, 3, 21, 9, 4, 62, 3, 5, 4, 1, 2, 3, 44, 65, 78, 32, 16, 97, 54, 16, 44, 52, 32, 64, 89, 45, 32, 65, 15, 34, 18, 16, 0]
b=[123, 32, 18, 98, 119, 108, 65, 41, 124, 80, 125, 38, 124, 111, 74, 49, 83, 108, 94, 108, 84, 6, 96, 83, 44, 121, 104, 110, 32, 95, 117, 101, 99, 123, 127, 119, 96, 48, 107, 71, 92, 29, 81, 107, 90, 85, 64, 12, 43, 76, 86, 13, 114, 1, 117, 126, 0]

for i in range(len(b)):
    print(chr(a[i]^b[i]^19),end="")

Easy_vb

稍微翻一下就看到了
在这里插入图片描述

逆向入门

杂项题,base64转图片,扫码拿flag

love

ida打开,shift+f12搜索字符串,注意到
在这里插入图片描述
点进去,双击进入main函数
在这里插入图片描述
f5查看伪代码

int __cdecl main_0(int argc, const char **argv, const char **envp)
{
  size_t v3; // eax
  const char *v4; // eax
  size_t v5; // eax
  char v7; // [esp+0h] [ebp-188h]
  char v8; // [esp+0h] [ebp-188h]
  signed int j; // [esp+DCh] [ebp-ACh]
  int i; // [esp+E8h] [ebp-A0h]
  signed int v11; // [esp+E8h] [ebp-A0h]
  char Destination[108]; // [esp+F4h] [ebp-94h] BYREF
  char Str[28]; // [esp+160h] [ebp-28h] BYREF
  char v14[8]; // [esp+17Ch] [ebp-Ch] BYREF

  for ( i = 0; i < 100; ++i )
  {
    if ( (unsigned int)i >= 0x64 )
      j____report_rangecheckfailure();
    Destination[i] = 0;
  }
  sub_41132F("please enter the flag:", v7);
  sub_411375("%20s", (char)Str);
  v3 = j_strlen(Str);
  v4 = (const char *)sub_4110BE(Str, v3, v14);
  strncpy(Destination, v4, 0x28u);
  v11 = j_strlen(Destination);
  for ( j = 0; j < v11; ++j )
    Destination[j] += j;
  v5 = j_strlen(Destination);
  if ( !strncmp(Destination, Str2, v5) )
    sub_41132F("rigth flag!\\n", v8);
  else
    sub_41132F("wrong flag!\\n", v8);
  return 0;
}

简单分析,这里输入一个字符串str,然后base64编码,接着有两步加密。第一步是把str中的每一个字符存入数组Destination中,再按照每个数在数组中的位置进行移位。

最后判断Destination的长度是否与str2相等,str2是e3nifIH9b_C@n@dH

写脚本解密:

import base64
s="e3nifIH9b_C@n@dH"
flag=""
for i in range(len(s)):
   flag += chr(ord(s[i])-i)
print(base64.b64decode(flag))

特殊的base64

当初看这题目名以为是杂项题,下载了才发现是逆向…

拖进ida看一下,shift+f12,得到一串base64编码和对应的编码表
在这里插入图片描述

mTyqm7wjODkrNLcWl0eqO8K8gc1BPk1GNLgUpI==
AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSsTtUuVvWwXxYyZz0987654321/+

这串base64直接解码是得不到结果的,这题用的不是普通的编码表,所以称为特殊的base64

因为编码表已经得到了,所以到在线网站直接操作
在这里插入图片描述

不好用的ce

解法一:点击一万下
在这里插入图片描述
所以我果断选择其他方法,ida打开,发现好几个字符串,其中有一个是可以解出来flag的
在这里插入图片描述

mobile2(gctf)

再把dex文件转jar: d2j-dex2jar.bat classes.dex
然后用jd-gui打开这个jar,查看源码,没翻到有用的东西

然后回头打开androidManifest.xml,看到flag…
在这里插入图片描述
flag{8d6efd232c63b7d2}

HelloSmali2

因为没学过java,所以就不逆向分析了

这题直接把XMan.java里的代码运行就能得到flag
在这里插入图片描述
XMAN{eM_5m4Li_i4_Ea5y}

NoString

确实和题目名描述的一样,ida打开后,shift+f12看不到什么有效信息

f5看一下伪代码

int wmain()
{
  signed int v0; // ecx
  signed int i; // eax
  signed int v2; // ecx
  signed int j; // eax
  int k; // eax
  int v5; // eax
  signed int v6; // ecx
  signed int l; // eax
  signed int v8; // ecx
  signed int m; // eax
  char v11; // [esp+0h] [ebp-18h] BYREF
  __int128 v12; // [esp+1h] [ebp-17h]
  __int16 v13; // [esp+11h] [ebp-7h]

  v0 = strlen(Format);  
  for ( i = 0; i < v0; ++i )
    Format[i] ^= 9u;   //将Format中每一位都与 9u 进行异或操作
  printf("yelhzl)`gy|})|)oehnl3");
  v11 = 0;
  v13 = 0;
  v12 = 0i64;
  v2 = strlen(a80z);
  for ( j = 0; j < v2; ++j )
    a80z[j] ^= 9u;  //将a80z中每一位都与 9u 进行异或操作
  scanf(a80z, &v11);  //将用户输入的数据赋值给a80z,&v11是用户输入的数据
  for ( k = 0; k < 19; ++k )
    *(&v11 + k) ^= 9u;
  v5 = strcmp(&v11, aOehnl3rHfCcgpt);  //判断&v11的长度是否大于aOehnl3rHfCcgpt的长度
  if ( v5 )
    v5 = v5 < 0 ? -1 : 1;   //v5小于0的话,给v5赋值-1,否则赋值1
  if ( v5 )    //v5等于1时
  {
    v6 = strlen(aLF);
    for ( l = 0; l < v6; ++l )
      aLF[l] ^= 9u;
    printf("l{{f{");
  }
  else  //v5等于-1时
  {
    v8 = strlen(aNa);
    for ( m = 0; m < v8; ++m )
      aNa[m] ^= 9u;
    printf("{`na}");
  }
  printf("\\r\\n");
  system("pause");
  BugkuCTF 部分题解(随缘更新)

BugkuCTF 部分题解(持续更新)

BugkuCTF web基础$_POST

BugkuCTF SQL注入1

BugkuCTF 计算器

BugkuCTF WEB解题记录 16-20