2020第十三届全国大学生信息安全创新实践大赛(线上初赛)re-z3wp

2020第十三届全国大学生信息安全创新实践大赛(线上初赛)re之z3

Z3

查壳
2020第十三届全国大学生信息安全创新实践大赛(线上初赛)re-z3wp_第1张图片没壳。
ida打开
找到主函数,F5查看伪代码
2020第十三届全国大学生信息安全创新实践大赛(线上初赛)re-z3wp_第2张图片

可以看出中间大串的运算过程其实是六组7元一次方程组,其中以v46为开头的数组作为未知量(v46为自己输入的字符串),运算过后得到的v4开头的数组再与已知的Dst数组进行比较,也就是说v4数组为已知数组,这样就构成了六组可解的7元一次方程组。

解方程的话可以运用线代方面的知识慢慢手解,当然网上也有在线解方程的网站:
https://www.buildenvi.com/gongju/formula/3lck4

2020第十三届全国大学生信息安全创新实践大赛(线上初赛)re-z3wp_第3张图片
依次输入每组的A和b,就会得到六组数字
2020第十三届全国大学生信息安全创新实践大赛(线上初赛)re-z3wp_第4张图片
以字符形式输出即得到flag:在这里插入图片描述

你可能感兴趣的:(ctf)