高校战“疫”网络安全分享赛

2020疫情期间高校战“疫”网络安全分享赛,做了下RE没做出来,然后去做了点MISC,结果只做出点MISC来。

MISC

2019-nCoV

签到题flag如下:

flag{shijiejiayou}

简单MISC

提示为简单隐写术。附件中一张jpg图片和一个名为flag.zip的加密压缩包,很明显是让我们利用jpg获得密码解压压缩包。
我们猜测这个图片中可能存在.txt文件保存密码,16进制查看器中查看下验证猜想。
高校战“疫”网络安全分享赛_第1张图片
在kali中利用binwalk分离出来,并查看
高校战“疫”网络安全分享赛_第2张图片
高校战“疫”网络安全分享赛_第3张图片
得到莫尔斯码,解码得到密码,解码压缩包,得到flag.txt,里面是一串base64码解码得到flag

Th1s_is_FlaG_you_aRE_rigHT

Reverse

cyclegraph

这道题,吃了不习惯看汇编的亏,老是死磕IDA的伪代码,太过依赖伪代码了,如果早点汇编和伪代码结合看的话就不会耗时这么久了。

高校战“疫”网络安全分享赛_第4张图片
我们注意第二个do-while循环的中两个if的判断条件,只要仔细一看就会发现这个很明显特点,第一次循环时表达式左边的值是确定的,所以我们可以得到第一个正确的输入(当然是flag{}花括号中的输入的第一个),然后基于第一次循环的条件,我们可以获得第二次循环时第二个正确的输入字符,如此循环,直至循环结束。这里我卡了很久,容我说下我曲折的经历。起初我一直想办法算左边表达式的值,算算算算,根据那个初始化的数据算,可是一直有问题,一直弄不出,明明知道这循环干什么可是就是拿不到flag,很是烦躁,也怪人太傻,如果看下汇编,IDA早就帮你算好了。就像下面:两处if的判断条件的表达式中,汇编形式左边分别对于为EAX和ESI,让程序跑到这就行了。
高校战“疫”网络安全分享赛_第5张图片
下断点,观察2个CMP语句中EAX,ESI的值变化,记录下来。就可以得到flag了,如下:
高校战“疫”网络安全分享赛_第6张图片

你可能感兴趣的:(CTFer's,WP)