2024CtfNewStar Week1 Re&Web-wp
reverse(・∀・)つ原题 base64Die 发现是 PE64,直接丢入 ide64,函数名混乱,直接 shift+f12,查找用”Enter the flag: “ 进入主函数,发现输入的值 str 为 26 位然后被 sub_7FF706EE14E0(Str, 26, Str1)加密输出为 str1,再与 g84Gg6m2ATtVeYqUZ9xRnaBpBvOVZYtj+Tc=比较相等即 str 是 flag 值.进入sub_7FF706EE14E0()函数,再由题目提示的 base64 丁帧为 base64 加密函数,并找到了一个字符串 WHydo3sThiS7ABLElO0k5trange+CZfVIGRvup81NKQbjmPzU4MDc9Y6q2XwFxJ/ ,一眼就是密钥 . 直接用密钥 base64 解密得 flag ezAndroidStudyapk 先安装看一看,全是提示就跟着提示来activity 有个 work.pangbai.ezandroidstudy.Homo 的页面,直接搜索进入拿下 flag 第一段 flag{Y0u...
2024CtfNewStar Week2 Re&Web-wp
Reverse(✿・ω・)/原题 drink_tea查壳后丢进ida,在main函数中发现加密函数,密钥和加密后的密文。分析加密函数,发现tea加密的特征deltea值,于是把密钥的值按d变为dd形式的数据,拿到4个密钥,然后提取出密文写脚本解密,把加密过程反过来就行。脚本如下。 123456789101112131415161718192021222324252627282930313233343536373839404142434445#include <stdio.h>int __fastcall dec(unsigned int* input, unsigned int* key_1);int main() { unsigned char m[32] = { 0x78, 0x20, 0xF7, 0xB3, 0xC5, 0x42, 0xCE, 0xDA, 0x85, 0x59, 0x21, 0x1A, 0x26, 0x56, 0x5A, 0x59, 0x29, 0x02, 0x0D,...