ctf-re buuctf刷题记录7.3-7.9

[MRCTF2020]hello_world_go

首先DIE查看,根据题目知道这是个go文件,拖进IDA试试,找到main_main函数

ctf-re buuctf刷题记录7.3-7.9_第1张图片

 看一看这些数据,找到flag

ctf-re buuctf刷题记录7.3-7.9_第2张图片

 可以看到是在注释后的字符,然后选中包含flag的部分,如下:

ctf-re buuctf刷题记录7.3-7.9_第3张图片

 ctf-re buuctf刷题记录7.3-7.9_第4张图片

 相册

 首先大致找找看看,找到下面这个函数:

ctf-re buuctf刷题记录7.3-7.9_第5张图片

 msiluser、mailpass等都是比较敏感的字符,双击跳转:

ctf-re buuctf刷题记录7.3-7.9_第6张图片

 是将字符串base64加密,我找到这里就没啥思路了ctf-re buuctf刷题记录7.3-7.9_第7张图片

然后看了一篇关于apk文件结构的介绍APK的基本结构|字节|安卓|apk|xml|应用程序|视频文件_网易订阅

应该和这个so文件有关系

ida里打开ctf-re buuctf刷题记录7.3-7.9_第8张图片

 查看字符串,有一串base编码后的字符ctf-re buuctf刷题记录7.3-7.9_第9张图片

 解码得到flag

ctf-re buuctf刷题记录7.3-7.9_第10张图片

[WUSTCTF2020]level3

下载下来是一个base64换表加密

首先来看main函数:

ctf-re buuctf刷题记录7.3-7.9_第11张图片

 解码后是乱码,左侧函数栏找到一个lookyou函数:

ctf-re buuctf刷题记录7.3-7.9_第12张图片

 写解密脚本

ctf-re buuctf刷题记录7.3-7.9_第13张图片

 更换之后的表

TSRQPONMLKJIHGFEDCBAUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/

放在网站里在线自定义base64编解码、在线二进制转可打印字符、在线base2、base4、base8、base16、base32、base64--查错网

 ctf-re buuctf刷题记录7.3-7.9_第14张图片

wctf2020{Base64_is_the_start_of_reverse}

你可能感兴趣的:(学习)