# [ACTF 新生赛 2020] easyre

我不理解为啥还有与题目无关的文件
脱壳过程已略去(uxp -d xxx.exe)
image.png

大致能判断出来求 v5,下面这张图一定程度上提供了证明,从上到下分别对应 v6、v7、v8、v9(v5)、v10

image.png
输入的 v5 对应的数字在 a(-start-)中的的位置要和 v4 中的对应
脚本:(求的是 v5,套上 v6 和 v10 即可)
image.png

# rsa

没头绪,网上找的 wp,大致能看懂是在干啥。不明白的有好多
image.png
image.png
解出 n
image.png
在解出 q、p
image.png

写出脚本得出 flag
这题主要问题是 rsa 库不会用

# [ACTF 新生赛 2020] rome

这题不难,和上个题出题风格类似
image.png

image.png
主要在这练个 while,一个加密一个判断
加密判断一下大小写
判断和 v12 对比
image.png
exp 结束了,爆破真好用

# [FlareOn4]login

好家伙,刚说爆破好用这题就解不出了,看了人家的逆向代码还是有点不明白
说是 13 位移的密码,或者是 rot13
image.png
exp
image.png

# [2019 红帽杯] easyRE

image.png
10 次 base64,这是假的 flag,有一句话说 flag 前四位是 flag,在后面异或用到了
image.png
看汇编发现有一个执行的函数,v4 应该是所求
image.png
exp
image.png

# [GUET-CTF2019]re

有壳,先脱壳
image.png
跟进
image.png
进 4009AE 查看条件
image.png
写 exp 脚本,有个问题,a【6】找不到,查了一下 a【6】=1
image.png

Edited on

Give me a cup of [coffee]~( ̄▽ ̄)~*

lxy WeChat Pay

WeChat Pay

lxy Alipay

Alipay

lxy PayPal

PayPal