技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
XYCTF2025RE(部分解)
1845017719556138
CTF
337浏览 · 2025-04-06 15:18
返回文档
XYCTF RE(部分解)
签到
vbs逆向,放到visual里面提取文本,拿正则表达式匹配一下,得到代码逻辑,就是一个rc4加密,key="rc4key"密文:”90df4407ee093d309098d85a42be57a2979f1e51463a31e8d15e2fac4e84ea0df622a55c4ddfb535ef3e51e8b2528b826d5347e165912e99118333151273cc3fa8b2b3b413cf2bdb1e8c9c52865efc095a8dd89b3b3cfbb200bbadbf4a6cd4“
在线解密网站也可以
得到flag:flag{We1c0me_t0_XYCTF_2025_reverse_ch@lleng3_by_th3_w@y_p3cd0wn's_chall_is_r3@lly_gr3@t_&_fuN!}
dragon
bc文件逆向,先用clang编译成可执行exe文件,ida64位打开
crc64算法
flag:flag{LLVM_1s_Fun_Ri9h7?}
moon
pyd文件逆向,搜索字串定位到加密部分,分析得到密文(16进制数字):”426b87abd0ceaa3c58761bbb0172606dd8ab064491a2a76af9a93e1ae56fa84206a2f7“
然后直接调用pyd文件里面的异或加密函数解密,密钥我是直接爆破的
lake
ida打开,直接上动调,定位到主要逻辑
这是第一部分的加密逻辑,就是flag[index]和inc进行加减乘除等运算
进入sub_1000019B0函数
很清晰的逻辑
直接上z3解密
得到的结果:0x63,0x69,0x55,0x73,0x66,0x4c,0x36,0x3e,0x7d,0x7a,0x31,0x6e,0x64,0x5d,0x2e,0x6d,0x66,0x30,0x30,0x64,0x5f,0x79,0x63,0x64,0x30,0x24,0xb8,0x50,0x40,0x6e,0x64,0x5f,0x69,0x33,0x89,0x6b,0x6a,0x32,0xf0,0xfb
第一部分解密脚本:
得到flag:flag{L3@rn-ng_1n_0ld_sch00b_@nd_g3x_j0y}
有些部分有点问题,手动改一下,修正后的结果:flag{L3@rn1ng_1n_0ld_sch00l_@nd_g3t_j0y}
0
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
近期热点
一周
月份
季度
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:41700
2
一天
贡献值:29800
3
Yale
贡献值:25000
4
1674701160110592
贡献值:21800
5
1174735059082055
贡献值:16000
6
手术刀
贡献值:14000
7
Loora1N
贡献值:13000
8
bkbqwq
贡献值:12800
9
Ha1ey
贡献值:11000
10
lufei
贡献值:11000
目录
XYCTF RE(部分解)
签到
dragon
moon
lake
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板