22.1.16
眼珠子疼。
放假快10天了,是不是应该考虑去学车了?
这一天天的在家里说实在也好空虚的。
0x01 xctf rev re1
逆向题,但是IDA反编译出来的东西似乎不太可读。
- 找到了第一串
DUTCTF{We1c0met0
IDA
.rdata:00413E34 xmmword_413E34 xmmword '0tem0c1eW{FTCTUD' .rdata:00413E34 ; DATA XREF: _main+10↑r .rdata:00413E44 qword_413E44 dq '}FTCTUD' ; DATA XREF: _main+27↑r
- 翻转之后拼接起来,
DUTCTF{We1c0met0DUTCTF}
吼鸡
- CTRL+X 这个快捷键可以跳转会汇编。
- 话说咱IDA为啥不能看中文。
0x02 xctf rev Hello, CTF
- 分析代码分析了好大一会。
解密代码:
str="437261636b4d654a757374466f7246756e" for i in range(0,len(str),2): tmp=str[i:i+2] tmp2=int(tmp,16) print(chr(int(tmp2)),end="") #print(str[i:i+2])
- 输出:
CrackMeJustForFun
0x03 xctf rev no-strings-attached
- 看上去是个挺麻烦的加密
owo
Welcome to cyber malware control software. please enter authentication details: 67;zqxctfsgbes`kqxjspdxnppdpdn{vxjs}
不大行
看WP了。
跟着WP一步一步的走,GDB调试,整出来了这个脚本
#include<bits/stdc++.h> int a[2333]={0x00000039,0x00000034,0x00000034,0x00000037,0x0000007b,0x00000079,0x0000006f,0x00000075,0x0000005f,0x00000061,0x00000072,0x00000065,0x0000005f,0x00000061,0x0000006e,0x0000005f,0x00000069,0x0000006e,0x00000074,0x00000065,0x00000072,0x0000006e,0x00000061,0x00000074,0x00000069,0x0000006f,0x0000006e,0x00000061,0x0000006c,0x0000005f,0x0000006d,0x00000079,0x00000073,0x00000074,0x00000065,0x00000072,0x00000079,0x0000007d,0x00000000}; int main(){ for(int i=0;i<=233;++i){ std::cout<<(char(a[i])); } }
- 运行后
9447{you_are_an_international_mystery}
0x04 xctf misc reverseMe
用PIL可以把图片翻转
python -m venv ./ .\Scripts\activate pip install Pillow
flag{4f7548f93c7bef1dc6a0542cf04e796e}
0x05 xctf misc Hear-with-your-Eyes
- 听了听,真恐怖
- 看WP,说可以用
Audacity
- 左边,点那个sound可以看音谱图。
flag:e5353bb7b57578bd4da1c898a8e2d767
- 提交的时候要只要后面那一串。
0x06 xctf misc wireshark-1
- 直接字符串搜
flag
owo
Form item: "password" = "ffb7567a1d4f4abdffdb54e022f8facd"
0x07 xctf misc pure_color
- true_steganographers_doesnt_need_any_tools