22.1.14

好困啊,你看我这么早起来第一件事就是做这个,不得喜欢喜欢我?

owo owo

0x01 XCTF rev open-source

  1. 看源代码嘛
  2. 有个小注意的地方,std::cout<<atoi("123");这样会输出123。std::cout<<atoi("owo")<<"\n";这样会输出0
  3. 0xcafe对应数字51966
  4. 默认传入的argv中的argv[0]至少在windows下会显示自己的目录。

    ::linux
    [root@oao test]# /root/test/wa
    argc:1
    argv[0]:/root/test/wa
    
    [root@oao test]# ./wa
    argc:1
    argv[0]:./wa
    argv[1]:
    
    ::windows powershell
    PS F:\code\CTF\xctf\rev\open-source> .\test2    
    argc:1
    argv[0]:F:\code\CTF\xctf\rev\open-source\test2.exe
    argv[1]:
    
    ::windows cmd
    F:\code\CTF\xctf\rev\open-source>test2
    argc:1
    argv[0]:test2
    argv[1]:
    

    大概就是这样,会显示自己的目录信息。

  1. 然后这样就可以看参数啦

    PS F:\code\CTF\xctf\rev\open-source> .\test2 owo owo
    argc:3
    argv[0]:F:\code\CTF\xctf\rev\open-source\test2.exe
    argv[1]:owo
  2. 第二个条件可以暴力算出来是25
  3. 可以得到

    PS F:\code\CTF\xctf\rev\open-source> .\8b6405c25fe447fa804c6833a0d72808.exe 51966 25 h4cky0u
    Brr wrrr grr
    Get your key: c0ffee
  4. 这个题有个小坑,就是提交的时候不需要括号括起来..然后%x是16进制。

0x02 XCTF rev simple-unpack

  1. 稍微试了试,觉得很奇怪的文件。
  2. 在linux下看ELF 64-bit LSB executable, x86-64, version 1 (GNU/Linux), statically linked, no section header
  3. 执行后,输入个东西会显示try again。
  4. 不会做。
  5. 看了看要用upx脱壳

    PS F:\code\CTF\xctf\rev\simple-unpack> upx -d .\847be14b3e724782b658f2dda2e8045b
                           Ultimate Packer for eXecutables
                              Copyright (C) 1996 - 2020
    UPX 3.96w       Markus Oberhumer, Laszlo Molnar & John Reiser   Jan 23rd 2020
    
            File size         Ratio      Format      Name
       --------------------   ------   -----------   -----------
        912808 <-    352624   38.63%   linux/amd64   847be14b3e724782b658f2dda2e8045b
    
    Unpacked 1 file.
  6. 真的很神奇诶。脱壳之后文件还变大了,而且ida可以解析了。
  7. flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}
  8. 好像这个题也可以winhex暴力查flag

0X03 XCTF MISC 功夫再高也怕菜刀

  1. 又到了可爱的鲨鱼环节。
  2. 不会做,记录下有用的东西吧。

    504B0506 压缩文件头
    追踪文件流可以得到压缩包。
    
    kali 下的foremost可以快速找到流量包的文件
    
    然后可以得到一个一个包包
  3. 还能在流里搜到一个图片
  4. 用图片上的密码解压

    flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

吼住

010 Editor好像挺好用的

最后修改:2022 年 01 月 14 日
如果觉得我的文章对你有用,请随意赞赏