zoukankan      html  css  js  c++  java
  • 2017湖湘杯Writeup

    RE部分

    0x01 Re4newer

    解题思路:

    Step1:die打开,发现有upx壳。

     

    Step2:脱壳,执行upx -d 文件名即可。

     

     

    Step3:IDA打开,shift+F12看字符串。

     

     

           点进去,F5看伪代码如图。

          

     

           Step4:逆算法。点进sub_401080可以看到关键函数的算法。

     

     

    是简单的取字节异或,比较对象是v4-v14的值。

     

     

    可以看到,这里可以分成44个两位16进制的数,并且顺序与箭头所指的数的大小有关。

    Step4:得到flag。

    pyhon脚本如下:

    a = [0x45,0x43,0x4E,0x44,

    0x13,0x4A,0x76,0x59,

    0x71,0x4B,0x7D,0x51,

    0x54,0x7D,0x63,0x7D,

    0x7D,0x5B,0x50,0x11,

    0x52,0x4F,0x4B,0x51,

    0x70,0x7D,0x47,0x4E,

    0x67,0x67,0x70,0x70,

    0x7D,0x57,0x7D,0x67,

    0x71,0x51,0x63,0x52,

    0x5F,0x56,0x13,0x7D]

    flag = ''

    for i in range(11):

    for j in [3,2,1,0]: 

           flag += chr( a[i*4+j]^0x22)

    print(flag)

     

    0x02  简单的android

    解题思路:

    Step1:直接apk_tool打开,点jadx,得到flag。

     

    MISC部分

    0x03 流量分析

    解题思路:

    Step1:直接打开,文件->导出对象->HTTP,可以看到flag.zip,保存下来。

     

     

    Step2:flag.zip里面有很多数字,目测是RGB,于是写脚本形成图片。

     

    Step3:从上图可以猜想图片是宽为887,长为111。

    脚本如下:得到flag。

    #-*- coding:utf-8 -*-

    from PIL import Image

    import re

    x = 887 #x坐标  通过对txt里的行数进行整数分解

    y = 111 #y坐标  x*y = 行数

    im = Image.new("RGB",(x,y))#创建图片

    file = open('ce.txt') #打开rbg值文件

    #通过一个个rgb点生成图片

    for i in range(0,x):

        for j in range(0,y):

            line = file.readline()#获取一行

            rgb = line.split(",")#分离rgb

            im.putpixel((i,j),(int(rgb[0]),int(rgb[1]),int(rgb[2])))#rgb转化为像素

    im.show()

     

    0x04 MISC200

    解题思路:

    压缩包里一个apk和一个疑似被加密的flag,先把apk拖到apktools里看下源码,

     

    可以看到一个EncryptImageActivity,貌似有点用
    可以看到很useful的函数

     


    继续往下看

     

    这就是对文件进行加密的具体函数了,可以看到,使用key对文件逐位异或得到cipherText,联系上面的关键函数,可以得知,这个程序的工作流程:

    1选择一个文件

    2输入密码

    3使用密码的md5值对原始文件进行逐位异或

    4将加密后的cipherText写入新文件并输出

    由于异或的特性,使用password的md5值对已经加密的文件再次加密能够得到原来的文件,所以我们的任务就是逆向找到password了!!

    上一句划掉

    那么麻烦干嘛,扔到手机里运行一下(才不说我专心逆向找password,怕手机被加密另开了手机分身运行应用呢),发现密码已经是“记住”状态了,把flag.encrypted扔进去点击encrypt就会提示成功的创建了文件,只要提出来在Linux里直接能显示出图片了。


    Flag:

    出题人你出来,自己选砖头!神™字迹辨认

     

    0x05 Misc300

    解题思路:

             Step1:文件是pxl后缀,于是上网搜了一下。

    >>> import pickle

    >>> f = open('pixels.jpg.pkl')

    >>> print(pickle.load(f))

           用这个脚本打开文件,发现是一堆坐标,联想到是黑白图片的坐标,出现的位置为1,否则为0。

     

     

    Step2:将这堆数据处理成如图形式,执行第二张图片所示的代码,可以得到一张图片。

     

     

    将所得图片倒置反色得到如图

     

    可知是一个卡通人物,是熟悉的Bill Watterson创造的,于是得到flag{小写名字}。

     

    WEB部分

    0x06 Web200

    解题思路:

           Step1:看到题目是文件上传,于是构造payload试试。

     

     

           Step2:

    http://118.190.87.135:10080/?op=php://filter/read=convert.base64-encode/resource=flag

    得到flag的base64编码,解码得到flag。

    总结

    1.这次的Re主要就试了一下脱壳,最后那道400分的pyc怼不出来....

    2.Misc部分第一次做流量包分析的题目,也算学习了一波,这次有两道题都是要用脚本或库形成图片的;

    0x03是需要将所给的RGB值转换成图片,0x05是需要将坐标转换为黑白图片中RGB为0或1;这里附上M4x大佬的博客http://www.cnblogs.com/WangAoBo/p/6950547.html

    3.Web部分太菜了就搞了一道,文件上传之前也看到过类似的题,在钿神的提示下拿flag.php的内容就A了。

    Tips:

    Re和Misc题目 

    链接:http://pan.baidu.com/s/1eSH9seY 密码:wc0x

    Upx脱壳和Apktool工具

    链接:http://pan.baidu.com/s/1eRA72Ie 密码:abch

    作者: LB919
    出处:http://www.cnblogs.com/L1B0/
    该文章为LB919投入了时间和精力的原创;
    如有转载,荣幸之至!请随手标明出处;

  • 相关阅读:
    dev中gridcontrol为列添加RepositoryItemImageComboBox内置器
    arcengine查询
    利用反射动态创建对象
    arcengine加载模板时实现比例尺与地图的同步
    ArcEngine HRESULT:0x80040215的解决方法( 转)
    Silverlight中的数据访问
    HyperLink链接到项目中的文件
    Silverlight中的数据绑定4
    自定义控件的构建(3)
    自定义控件的构建(1)
  • 原文地址:https://www.cnblogs.com/L1B0/p/7898849.html
Copyright © 2011-2022 走看看