DAS-CBCTF


DASCTF-CBCTF-RE

0x1 re1

第一题侥幸拿了一血,因为官方有给wp,比较简单就不写解题了

1

ida可能因为tra catch 认为catch的代码不会运行就没有反编译,这里我把try的位置改成jmp到catch的位置

2

即可看到反编译的代码,当然直接看汇编也是比较快的算法不是很难

0x2 cbNet

3

confuser壳和Dotfuscator混淆,这里就不展示工具脱壳,带大家来次手脱,当然不是完全脱好能运行,那是比较麻烦的,只是可以静态看见逻辑

4

运行起来,用IDA附加程序,然后搜索字符串flag:定位关键位置

5

然后可以看见在debug076的位置 ctrl+s 看文件开始位置和大小,直接dump下来

6

用的dnspy看一下,可以看见主要的逻辑了,字符串混淆和控制流还在

7

用de4tor工具解混淆

8

可以看见字符串和控制流都已经去除了

0x3 总结

最后看官方wp,是一个递归爆破然后比对sha256的flag值,大部分逆向手应该都是被算法卡住了,当时想的也是爆破,因为算法是两位进行一次加密,先爆出第1位和第8位,再用第1位往后推到爆破,再比对第8位的时候是不是一样。但是不会写这个爆破脚本..(自写算法密码真是逆向硬伤)


文章作者: Blue
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Blue !
评论
  目录