0%

WUSTCTF2020level3-[BJDCTF2020]BJD hamburger competition-[FlareOn6]Overlong-[WUSTCTF2020]Cr0ssfun

[WUSTCTF2020]level3

在这里插入图片描述
64位IDA打开,看main函数
在这里插入图片描述
根据它的提示应该是变换的base64加密
点击15行的函数base_encode
在这里插入图片描述
加密流程和base64一样的,那应该就是对加密表进行了变换
双击base_table[],通过交叉引用我们可以看到有其他的函数调用了它,过去看看
在这里插入图片描述
在这里插入图片描述
一个换表,将原来base64中的前20位倒过来
编写脚本解决:

1
2
3
4
5
6
7
8
9
10
import base64
table = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/='
model = list("ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=")
s = "d2G0ZjLwHjS7DmOzZAY0X2lzX3CoZV9zdNOydO9vZl9yZXZlcnGlfD=="##此处为加密后的字符串
for i in range(10):
model[i], model[19-i] = model[19-i], model[i]##此处为还原规律,本脚本为将前20位颠倒
model = ''.join(model)
print (model)
table = str.maketrans(model, table)
print (base64.b64decode(s.translate(table)))

在这里插入图片描述
flag是:flag{Base64_is_the_start_of_reverse}

[BJDCTF2020]BJD hamburger competition

很有意思的一个游戏
在这里插入图片描述
由于unity是用C#开发,所以用dnspy
BJD hamburger competition_Data\Managed文件夹中找到Assembly-CSharp.dll这是程序的源码,用来存放C#工程
打开,搜索字符串
在这里插入图片描述
在这里插入图片描述
逻辑是选择了正确的配料得到一个值,这个值sha1加密之后是DD01903921EA24941C26A48F2CEC24E0BB0E8CC7,最后有一个MD5加密
在这里插入图片描述
SHA1解密为1001
看MD5函数
在这里插入图片描述
X2是变成大写,然后后面写的是取0-20位
flag是:flag{B8C37E33DEFDE51CF91E}

[FlareOn6]Overlong

运行一下,发现就一句话,像是冒号后面还有东西的样子
在这里插入图片描述
看看主函数
在这里插入图片描述
第7行是写入了什么,代码给的是长度28位,但是打开unk_402008发现很长,有127位
在这里插入图片描述
可以写代码改变然后解密,这里使用OD,更加快捷
在这里插入图片描述
看这一行,我们要在栈中修改它的值,在这一行右键->Binary->Edit
在这里插入图片描述
改成AF
在这里插入图片描述
在这里插入图片描述
然后在OD中运行
在这里插入图片描述
flag是:flag{I_a_M_t_h_e_e_n_C_o_D_i_n_g@flare-on.com}

[WUSTCTF2020]Cr0ssfun

ida64打开,从主函数看有个check,打开全都是这样的一个套一个在这里插入图片描述
都复制了跑一下,按顺序输出

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
#include <stdlib.h>
#include <stdio.h>
#include <string.h>

int main()
{
char a1[49];
a1[10] = 112 ;
a1[13] = 64 ;
a1[3] = 102 ;
a1[26] = 114 ;
a1[20] = 101 ;
a1[7] = 48 ;
a1[16] = 95 ;
a1[11] = 112 ;
a1[23] = 101 ;
a1[30] = 117 ;
a1[0] = 119 ;
a1[6] = 50 ;
a1[22] = 115;
a1[31] = 110 ;
a1[12] = 95;
a1[15] = 100;
a1[8] = 123 ;
a1[18] = 51 ;
a1[28] = 95 ;
a1[21] = 114 ;
a1[2] = 116 ;
a1[9] = 99 ;
a1[32] = 125;
a1[19] = 118 ;
a1[5] = 48 ;
a1[14] = 110;
a1[4] = 50 ;
a1[17] = 114 ;
a1[29] = 102 ;
a1[17] = 114 ;
a1[24] = 95 ;
a1[1] = 99 ;
a1[25] = 64 ;
a1[27] = 101;
a1[48] = '\0';
printf("%s\n",a1);
return 0;
}

在这里插入图片描述
flag是:flag{cpp_@nd_r3verse_@re_fun}