2018iscc 河南线下 赛题 逆向部分题解

至于为什么现在写 2018的题解 。。。。。。 因为当时参加的时候确实搞得很差   然后 集合了一些题  来记录一下把 

希望2019 有好成绩

第一题

2018iscc 河南线下 赛题 逆向部分题解_第1张图片

这个题一开始比赛的时候 没有打开  直接010 搜了一下flag  直接就出来了

2018iscc 河南线下 赛题 逆向部分题解_第2张图片

 第二题

一道很简单的安卓逆向题

2018iscc 河南线下 赛题 逆向部分题解_第3张图片

2018iscc 河南线下 赛题 逆向部分题解_第4张图片 

传入的md5 做对比  然后每两位 加一次 然后和我们输入的做对比

md5(Tenshine)=b9c77224ff234f27ac6badf83b855c76

然后 最后的flag 是  flag{bc72f242a6af3857}

第三题

2018iscc 河南线下 赛题 逆向部分题解_第5张图片

找到了比较函数 

点进 sub_401070

2018iscc 河南线下 赛题 逆向部分题解_第6张图片

2018iscc 河南线下 赛题 逆向部分题解_第7张图片 

这里本来我还是不怎么能看懂

后来看见密文比较的时候发现了

当时 感觉是base64

2018iscc 河南线下 赛题 逆向部分题解_第8张图片

但是

2018iscc 河南线下 赛题 逆向部分题解_第9张图片

这里生成的密钥是 32位   base32 解码一下发现flag正确  (也可以做一个映射表 然后把正确表和 改过的表 做一个映射 然后把密文改一下   再解就是正确解了)

2018iscc 河南线下 赛题 逆向部分题解_第10张图片

解密 成功 (base 32 真的不是很常见啊)
第四题

2018iscc 河南线下 赛题 逆向部分题解_第11张图片

这里有一个灰色按钮  一开始管 这个按钮

2018iscc 河南线下 赛题 逆向部分题解_第12张图片

直接进函数 发现了

2018iscc 河南线下 赛题 逆向部分题解_第13张图片

可见 这个flag 并不是 正确flag 

2018iscc 河南线下 赛题 逆向部分题解_第14张图片

这里应该就是正确flag 了

#!/usr/bin/env python3
# -*- coding:utf-8 -*-
str1 = "3a0170d16b045045f7c3a040a43c103a"
flag= "{VEg46R4m0"
for i in str1:
	flag += chr(ord(i)^7)
flag+="}"
print(flag)
#{VEg46R4m04f7607c61e732732a0d4f737f34d674f}

然后这个按钮可以用 灰色按钮克星恢复   大概是搜索特征码把  od 手改现在还不是很清楚 怎么改

恢复了也没有什么用

2018iscc 河南线下 赛题 逆向部分题解_第15张图片

拿到的依然是一个假的flag

你可能感兴趣的:(逆向之旅)