2018 第十一届全国大学生信息安全竞赛 逆向RE writeup

题目:

看似一个check,check都通过之后success

2018 第十一届全国大学生信息安全竞赛 逆向RE writeup_第1张图片

解题:

逆向思路-----逆着写算法,发现第三块的md5没有解,解出第三块flag内容需要其他后门,pass

爆破-----发现flag123块的长度不定只知道是0-16,这样爆破是不可行的,pass

other way solve 第三块flag

在check3 中check通过之后会写flag文件,看起来是个道道,,,

2018 第十一届全国大学生信息安全竞赛 逆向RE writeup_第2张图片

写flag文件需要的参数(byte_6020E0, (char)v16, (char)v15),其中byte_6020E0是已知的, 爆破v16,v15两个8字节即可。

爆破把flag内容写在一起有390M,到哪里找falg。。。

这个坑,进去之后觉得自己很是凉凉

最终想到了这是个文!件!啊!,可以根据文件头找信息啊,常见的文件类型首先想到了图片,又想到了JPG(头 FF D8 FF E0 00 10 4A 46),果然有!!!

拿到flag


附件:

题目,ida数据,逆向用到的数据,所有脚本 上传到了我的资源文件里边

你可能感兴趣的:(CTF)