Parloo2025 RE详解wp
1484321987948696 发表于 浙江 CTF 123浏览 · 2025-05-20 10:49

Parloo杯 RE

PositionalXOR



附件里就一个bin文件,010editor打开,数据提出来直接写脚本解密



Plain Text
复制代码
palu{PosltionalXOR_sample}

PaluArray

UPX壳,并且好像有的标志位被删了,直接x64dbg手动脱壳,然后ida分析,根据提示字符串定位到程序的主要逻辑

这里就是处理输入密文的函数,sub_7FF61DC51994函数对字符串的每个字符进行查找,在一个确定的table中


然后再看sub_7FF61DC51A48函数,有MD5,但好像是生成flag的逻辑,那么应该就是将上面解密出来的字符串输入进去,就会输出flag

解密脚本

得到:aa_9a_a?a?!aP

然后运行程序输入



PaluGOGOGO

go语言,ida打开分析

主要加密逻辑



红色部分是密文,绿色部分获取的value会传入到main_complexEncrypt参与flag的加密



加密逻辑如图,value就是在外面传进来的值,n10_4是index

解密脚本

palu{G0G0G0_palu}

CatchPalu

早上的附件有问题,我服了,我说怎么打不出来...

去一下花,经典的花指令,很简单,就不贴出来了



早上这个函数里没啥有用的信息,附件更新之后,里面是一个魔改的rc4





还改了个233

解密脚本

palu{G00d_P1au_Kn0w_H00K}

PaluFlat

ida分析

加密逻辑在sub_401550函数中,但是跟进去发现有switch-case语句的混淆,插件都去不了,但是好在看起来不复杂,可以直接动调跟。

跟下来就是,对flag先根据索引的奇偶不同来进行循环xor不同的key,然后进行高四位和低四位的交换,再减0x55,最后取反











那么就可以直接解密

palu{Fat_N0t_Flat!}

Asymmetric

go语言,ida打开来看到



第一时间觉得是RSA,用yafu分解一下n值



解密脚本

palu{3a5Y_R$A}

帕鲁迷宫

没什么意思,就纯算法题,运行程序可以得到迷宫

然后解包反编译



直接写脚本

由于X的位置设置不合理,所以一共有64种情况

palu{990fd7773f450f1f13bf08a367fe95ea}

ParlooChecker

安卓逆向,但其实和安卓没啥关系吧,直接看so,Java层没东西

已经写好注释了,key和iv都来自标准RC4,并且两次RC4是一样的





第一个黄色的是rc4加密的key,红色的是xtea加密的key的密文,第二个黄色的是iv的密文





然后xtea是CBC模式的,并且还进行了魔改



然后ai写的脚本

palu{thiS_T1Me_it_seeM5_tO_8e_ReAl_te@}

1 条评论
某人
表情
可输入 255