XYCTF2025RE(部分解)
1845017719556138 CTF 337浏览 · 2025-04-06 15:18

XYCTF RE(部分解)

签到

vbs逆向,放到visual里面提取文本,拿正则表达式匹配一下,得到代码逻辑,就是一个rc4加密,key="rc4key"密文:”90df4407ee093d309098d85a42be57a2979f1e51463a31e8d15e2fac4e84ea0df622a55c4ddfb535ef3e51e8b2528b826d5347e165912e99118333151273cc3fa8b2b3b413cf2bdb1e8c9c52865efc095a8dd89b3b3cfbb200bbadbf4a6cd4“

在线解密网站也可以

得到flag:flag{We1c0me_t0_XYCTF_2025_reverse_ch@lleng3_by_th3_w@y_p3cd0wn's_chall_is_r3@lly_gr3@t_&_fuN!}

dragon

bc文件逆向,先用clang编译成可执行exe文件,ida64位打开

image-20250406221725026.png


crc64算法

flag:flag{LLVM_1s_Fun_Ri9h7?}

moon

pyd文件逆向,搜索字串定位到加密部分,分析得到密文(16进制数字):”426b87abd0ceaa3c58761bbb0172606dd8ab064491a2a76af9a93e1ae56fa84206a2f7“

然后直接调用pyd文件里面的异或加密函数解密,密钥我是直接爆破的

lake

ida打开,直接上动调,定位到主要逻辑

image-20250406230815547.png


这是第一部分的加密逻辑,就是flag[index]和inc进行加减乘除等运算

进入sub_1000019B0函数

image-20250406230909294.png


很清晰的逻辑

直接上z3解密

得到的结果:0x63,0x69,0x55,0x73,0x66,0x4c,0x36,0x3e,0x7d,0x7a,0x31,0x6e,0x64,0x5d,0x2e,0x6d,0x66,0x30,0x30,0x64,0x5f,0x79,0x63,0x64,0x30,0x24,0xb8,0x50,0x40,0x6e,0x64,0x5f,0x69,0x33,0x89,0x6b,0x6a,0x32,0xf0,0xfb

第一部分解密脚本:

得到flag:flag{L3@rn-ng_1n_0ld_sch00b_@nd_g3x_j0y}

有些部分有点问题,手动改一下,修正后的结果:flag{L3@rn1ng_1n_0ld_sch00l_@nd_g3t_j0y}

0 条评论
某人
表情
可输入 255