Writeup-GeekChallenge2023
Reverse
flower-or-tea
题如其名,打开是32位C程序,发现有简单的花指令,把E8或E9都patch90即可,生成正确的代码.
在main中分析如下:
进入sub_4010C3看看:
main的代码有点抽象,不过sub里是一个XTEA,这个好说.
简单来说就是将flag分成2半,重新组合顺序,然后进行XTEA.很久之后写WP有点忘记了,其实逻辑不难,就是IDA逆出来的代码抽象.
C语言写的解密脚本(图省事懒得提取数据):
1 |
|
结束…
myself
这个题回头一看怎么是看汇编做的…
分析main,发现有一个SMC:
patch掉后如下,不知道为啥函数出不来:
这里把汇编和分析时加的注释放上来(比较宽可以复制到编辑器中查看):
1 | .text:001913B0 ; =============== S U B R O U T I N E ======================================= |
第一次分析汇编(被迫的),累死了…
分析的结果如下(人肉反编译QWQ):
1 |
|
那就TEA解密呗…
1 |
|
结束…
eazymath
很久前做的,忘记了,反正看了半天记得就是一个矩阵求逆…
然后有一个字符table的映射,这里记得好像存在多解?所以写的爆破(其实应该是我懒得逆逻辑…)
解密脚本:
1 |
|
砍树
安卓逆向,其实不难.
赛后很久后才写WP,没环境了,解题思路在解密脚本里了…
(路径parent_directory是我的个人隐私~doge)
1 |
|
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 WAHAHA's blog!
评论