re学习笔记(55)MRCTF-re-Transform | 撸啊撸

新手一枚,如有错误(不足)请指正,谢谢!!

Transform

这一题比较简单,IDA64位载入,进入main函数看到有效代码
re学习笔记(55)MRCTF-re-Transform | 撸啊撸_第1张图片
写脚本解密

#include 
unsigned char data2[33] = {
     
    0x67, 0x79, 0x7B, 0x7F, 0x75, 0x2B, 0x3C, 0x52, 0x53, 0x79, 0x57, 0x5E, 0x5D, 0x42, 0x7B, 0x2D,
    0x2A, 0x66, 0x42, 0x7E, 0x4C, 0x57, 0x79, 0x41, 0x6B, 0x7E, 0x65, 0x3C, 0x5C, 0x45, 0x6F, 0x62,
    0x4D
};
unsigned int data0[40] = {
     
    0x09, 0x0A, 0x0F, 0x17, 0x07, 0x18, 0x0C, 0x06,
    0x01, 0x10, 0x03, 0x11, 0x20, 0x1D, 0x0B, 0x1E,
    0x1B, 0x16, 0x04, 0x0D, 0x13, 0x14, 0x15, 0x02,
    0x19, 0x05, 0x1F, 0x08, 0x12, 0x1A, 0x1C, 0x0E,
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00
};
int main(void)
{
     
    int i;
    char flag[34] = {
      0 };
    for (i = 0; i < 33; i++)
    {
     
        data2[i] ^= data0[i];
        flag[data0[i]] = data2[i];
    }
    puts(flag);
    return 0;
}

re学习笔记(55)MRCTF-re-Transform | 撸啊撸_第2张图片
得到flag为MRCTF{Tr4nsp0sltiON_Clph3r_1s_3z}

撸啊撸

IDA64位载入,搜索字符串来到关键代码
re学习笔记(55)MRCTF-re-Transform | 撸啊撸_第3张图片
乱起八糟的函数跟了半天没发现东西,后来觉得byte_140074B00很可疑,数了半天数啥也没干,双击跟进去,发现有另一个函数调用了此段代码,跟进去
re学习笔记(55)MRCTF-re-Transform | 撸啊撸_第4张图片
一段SMC自修改代码。。
re学习笔记(55)MRCTF-re-Transform | 撸啊撸_第5张图片
可以用IDApython或者IDC写脚本来计算。

#include 
static main()
{
     
	auto addr = 0x7FF613114B00;
	auto v0 = 0;
	auto v1 = 0,v2;
	do
	{
     
		v2 = v0 + 1;
		v0 = v2 % -10;
		PatchByte(addr + v1,Byte(addr + v1) ^ v0);
		v1 ++;
	}while(v1<411);
}

re学习笔记(55)MRCTF-re-Transform | 撸啊撸_第6张图片
刚开始发现不能分析成代码,,后来试了一下转换成字符串,,出来了
re学习笔记(55)MRCTF-re-Transform | 撸啊撸_第7张图片
或者直接xdbg64载入运行起来搜索字符串也可以搜索得到(我最开始是这么做的)
re学习笔记(55)MRCTF-re-Transform | 撸啊撸_第8张图片
可以直接搜到解密后的字符串,然后将\n\t用相应的换行缩进代替就好
re学习笔记(55)MRCTF-re-Transform | 撸啊撸_第9张图片
Matlab语言,可参考Matlab教程
re学习笔记(55)MRCTF-re-Transform | 撸啊撸_第10张图片
然后写脚本就可以得到flag啦

#include 
int main(void)
{
     
    int cmps[28] = {
      83,80,73,80,76,125,61,96,107,85,62,63,121,122,101,33,123,82,101,114,54,100,101,97,85,111,39,97 };
    for (int i = 0; i < 28; i++)
    {
     
        if (i & 1)
            cmps[i] ^= (i+1);
        else
            cmps[i] -= 6;
        printf("%c", cmps[i]);
    }
    return 0;
}

re学习笔记(55)MRCTF-re-Transform | 撸啊撸_第11张图片
得到flag为MRCTF{7he_83st_1u@_f0r_yOu!}

你可能感兴趣的:(ctf小白成长ing,#,reverse)