CTFShow的RE题(三)

发布于:2024-07-07 ⋅ 阅读:(38) ⋅ 点赞:(0)

数学不及格

strtol 函数

long strtol(char str, char **endptr, int base);
将字符串转换为长整型
在这里插入图片描述
就是解这个方程组了
主要就是 v4, v9的关系,
3
v9-(v10+v11+v12)=62d10d4673
v4 + v12 + v11 + v10 = 0x13A31412F8C
得到 3*v9+v4=19D024E75FF(1773860189695)
在这里插入图片描述

重点,斐波那契后面相差很大

又因为v4只在1至200的范围内,数字很小因此可以忽略不记求出v9的近似值

​ v9=1773860189695/3(591286729898)

然后找个在线网站查看一下斐波那契数列找到v9的近似值

在这里插入图片描述

可以看到数列的第58位与v9十分相似,因此可以得出v9为591286729879,v4为58,
得到四个参数,然后转字符串

output = "666c61677b6e65776265655f686572657d"
flag = [''] * (len(output) // 2)
mapTable = "30 31 32 33 34 35 36 37 38 39 61 62 63 64 65 66".split(' ')
#print(mapTable)
mapTable = [chr(int(i, 16)) for i in mapTable]
#print(mapTable)
# ['0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f']
for i in range(0, len(output), 2):
	high4Bit = mapTable.index(output[i])       # 得到高 4 位
	#print(high4Bit)
	low4Bit  = mapTable.index(output[i+1])     # 得到低 4 位
	curByte  = high4Bit << 4 | low4Bit         # 合成 char 型
	#print(curByte)
	flag[i//2] = chr(curByte)
print(''.join(flag))
#flag{newbee_here}

有时候不是完全代码可以得到所有信息,逆向真的比较考验脑洞啊!

flag白给

在这里插入图片描述
弹出两个对话框
在这里插入图片描述
都没有什么信息,说是用 dbg 试试搜索关键字错误
x32dbg 搜索字符串也不行
试试 OD 可以,有一个中文搜索插件,选择 ASCII 搜索
在这里插入图片描述
往下慢慢找
在这里插入图片描述

直接动调吧
在这里插入图片描述
就是这两个字符比较了,试试
在这里插入图片描述

主要考察的是对中文字符串的搜索,目前只知道有 OD ,之后有其他办法再记一下,有师傅知道也可以说一下。

签退

import string
c_charset = string.ascii_uppercase + string.ascii_lowercase + string.digits + '()'
flag = 'BozjB3vlZ3ThBn9bZ2jhOH93ZaH9'
#print(string.ascii_uppercase)

def encode(origin_bytes):
    c_bytes = [('{:0>8}').format(str(bin(b)).replace('0b', '')) for b in origin_bytes]
    #print(c_bytes)
    resp = ''
    nums = len(c_bytes) // 3
    remain = len(c_bytes) % 3
    integral_part = c_bytes[0:3 * nums]
    while integral_part:
        tmp_unit = ('').join(integral_part[0:3])
        tmp_unit = [int(tmp_unit[x:x + 6], 2) for x in [0, 6, 12, 18]]
        resp += ('').join([c_charset[i] for i in tmp_unit])
        integral_part = integral_part[3:]

    if remain:
        remain_part = ('').join(c_bytes[3 * nums:]) + (3 - remain) * '0' * 8
        tmp_unit = [int(remain_part[x:x + 6], 2) for x in [0, 6, 12, 18]][:remain + 1]
        resp += ('').join([c_charset[i] for i in tmp_unit]) + (3 - remain) * '.'
    return rend(resp)


def rend(s):

    def encodeCh(ch):
        f = lambda x: chr((ord(ch) - x + 2) % 26 + x)
        if ch.islower():
            return f(97)
        if ch.isupper():
            return f(65)
        return ch

    return ('').join(encodeCh(c) for c in s)

看着挺吓人的,其实就是一个 base64 + 凯撒加密,偏移量为2
直接改一点就行了

if __name__ == '__main__':
    enc=''
    for c in flag:
        enc+=encodeCh(c)
    print(base64.b64decode(enc))
#b'flag{c_t_f_s_h_0_w_!}'

还是要增强代码阅读能力

生成映射表:

c_charset = string.ascii_uppercase + string.ascii_lowercase + string.digits + ‘()’

c_bytes = [(‘{:0>8}’).format(str(bin(b)).replace(‘0b’, ‘’)) for b in origin_bytes]
#change each byte into eight BIN string in c_bytes
f = lambda x: chr((ord(ch) - x + 2) % 26 + x)
# 凯撒密码
if ch.islower():
return f(97)
if ch.isupper():
return f(65)
return ch

   还是对字节的操作,一些复合写法需要学习,还有就是 lambda 写匿名函数

网站公告

今日签到

点亮在社区的每一天
去签到