CISCN 2023 RE WP
一、moveAside
对strcmp下断,通过黑盒测试,可以发现这里存在测信道攻击
直接pintools + python脚本 爆破
Pintools脚本如下:
Python爆破脚本如下:
爆破过程:
爆破得到flag:
flag{781dda4e-d910-4f06-8f5b-5c3755182337}
二、ezbyte
finger+连点器恢复一些符号(
通过调试发现
程序通过异常处理进入到这个了函数
这里实现了小型虚拟机
经过调试,可以发现虚拟机工作如下:
exp即为:
Flag即为:
flag{e609efb5-e70e-4e94-ac69-ac31d96c3861}
三、BabyRE
Snap! 语言逆向
https://snap.berkeley.edu/snap/snap.html
网址打开后开启js扩展
在这里下断点并显示变量
动态运行,即可拿到密文
加密流程如下:
Exp为:
flag即为:
flag{12307bbf-9e91-4e61-a900-dd26a6d0ea4c}
待补充...
四、flutterror
思路一
参考群友的思路
Alt+t搜索CMP ,再在CMP里面搜 #0x2a
即可定位到关键函数
exp:
flag{96e65697-5ebb-4747-9636-aefcd042ce80}
这个方法的思路是基于flag的长度是42位的(可以看前面的flag,都为42位),猜测.so文件会对输入进行长度比较,从而搜索长度比较汇编代码来找到关键函数
PS:
第二次打国赛,第一天的mov混淆是我没想到的,属实是没活了,第二天的snap!逆向导师眼前一亮,之后的安卓+web题和futter题没整明白,看到有大师傅通过Hook logcat函数来做的,属实是没想到,还是道行太浅
----------------------------------------------|追风赶月莫停留,平芜尽处是春山|----------------------------------------------
__EOF__

本文链接:https://www.cnblogs.com/lordtianqiyi/articles/17438974.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 25岁的心里话
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现