0x00 Crypto之boom

下载下来是个exe文件,拖到cmd运行(切记一定不要双击,用cmd打开)

找个md5网站解密,得到明文

输入后得到一个方程组,解方程组(找个就不用说了,初中知识)

输入有又出现一个方程:

解出来输入x可得flag:

0x01 Reverse之signal

用IDA逆向后,可得关键算法:


他是将一串数字做了不同操作符运算,得到一个ascii码,即为flag,于是写出爆破payload如下:

# -*- coding: UTF-8 -*-
code = [10,4,16,8,3,5,1,4,32,8,5,3,1,3,2,8,11,1,12,8,4,4,1,5,3,8,3,33,1,11,8,11,1,4,9,8,3,32,1,2,81,8,4,36,1,12,8,11,1,5,2,8,2,37,1,2,54,8,4,65,1,2,32,8,5,1,1,5,3,8,2,37,1,4,9,8,3,32,1,2,65,8,12,1,7,34,7,63,7,52,7,50,7,114,7,51,7,24,7,167,7,49,7,241,7,40,7,132,7,193,7,30,7,122]
result = [34,63,52,50,114,51,24,167,49,241,40,132,193,30,122]
flag = []
def encode(x,code):i=0achar=0while(i<len(code)):if code[i]==2:achar=x+code[i+1]i+=2elif code[i]==3:achar=x-code[i+1]i=i+2elif code[i]==4:achar=x^code[i+1]i=i+2elif code[i]==5:achar=x*code[i+1]i=i+2elif code[i]==8:x=achari=i+1elif code[i]==11:achar=x-1i=i+1elif code[i]==12:achar=x+1i=i+1return achardef run(result,code):for x in range(1,127):if(encode(x,code)==result):flag.append(chr(x))if __name__ == '__main__':cur_code = []result_i = 0for i in range(len(code)):if code[i] == 10:continueif i < len(code) - 1 and code[i+1] != 1 and code[i] == 1:run(result[result_i],cur_code)cur_code = []result_i = result_i + 1else:cur_code.append(code[i])print("flag is = flag{" + ''.join(flag) + '}')

2020网鼎杯青龙组部分题目WP相关推荐

  1. 2020网鼎杯青龙组部分题目writeup

    2020网鼎杯青龙组部分题目writeup 0x00 Crypto之boom 0x00 Crypto之boom 下载下来是个exe文件,拖到cmd运行(切记一定不要双击,用cmd打开,双击运行后最后程 ...

  2. [re]符号执行一把梭:2020网鼎杯青龙组re_signal_wp

    [re]符号执行一把梭:2020网鼎杯青龙组re_signal_wp 这道题是2020网鼎杯青龙组的一道逆向提signal,一道虚拟机逆向题目,题目本身不难,可以直接分析也可以符号执行秒掉. 题目分析 ...

  3. [pwn]星号格式化串:2020网鼎杯白虎组pwn quantum_entanglement wp

    [pwn]星号格式化串:2020网鼎杯白虎组pwn quantum_entanglement wp 文章目录 [pwn]星号格式化串:2020网鼎杯白虎组pwn quantum_entanglemen ...

  4. 2022网鼎杯青龙组wp

    本次网鼎杯的Crypto部分其实还是比较简单的,解出的人数也较多.感觉405题略难一些,花了比较多的时间,恰巧最后几小时给出的162所用到的求解方式之前遇到过,有幸作为一个CTF新手把这次的比赛密码学 ...

  5. 2020网鼎杯玄武组re baby_vm复盘

    baby_vm 0x00 前言 这是一道来自2020网鼎杯玄武组的逆向题,题目的重难点在分析vm流程.这届比赛我没有参加,看到 一些博客都在分析这道题目,于是在闲暇时间复盘学习一下. 0x01分析 首 ...

  6. 【CTF WriteUp】网鼎杯 青龙组 Misc题解复现(整理,WP非原创)

    (原本还打算四场Crypto全刷的,结果第四场被教做人了,算了整理点别的当补偿了) (另:求白虎组 Misc-boot 的 WP) Misc 虚幻2 图片在RGB信道各有一张图,提出来 R: G: B ...

  7. 网鼎杯2020php反序列化,2020-网鼎杯(青龙组)_Web题目 AreUserialz Writeup

    0x02 AreUSerialz 关于s大写小写问题,可以看p神在圈子里发的,我在最后付上截图 考点: php反序列化 php特性 利用链构造 1.打开页面得到代码如下: include(" ...

  8. 2020第二届网鼎杯 青龙组部分writeup

    目录 Reverse jocker signal bang Reverse jocker 前面是一个假的flag,直接跳过omg函数 下面这段代码把0x401500-0x4015ba都亦或了0x41( ...

  9. 网鼎杯青龙组 web题-AreUSerialz

    //复现地址:https://buuoj.cn/challenges //开启环境后获得源码一份. <?phpinclude("flag.php");highlight_fi ...

最新文章

  1. swift 4.0 创建tableview 自定义cell
  2. 从消息处理角度看应用程序与windows的关系(图示)
  3. 【OpenCV 4开发详解】方框滤波
  4. [离散时间信号处理学习笔记] 8. z逆变换
  5. 【论文解读】CVPR 2020:物体检测论文精选
  6. 通过Windows API 创建窗口的过程理解windows消息机制
  7. Linux MYSQL 数据库
  8. Android之实现多张图片点击预览(支持放缩)和滑动
  9. 3、事件响应函数(一)
  10. 【Python】Python3.7.3 - sys.path 模块搜索路径详解
  11. BPM调用有webservice接口的.NET插件
  12. js基础---字符串方法
  13. Flash8-动态显示汉字乱码问题的解决
  14. vim 配置快捷键映射
  15. 程序设计基础流程图以及进制的介绍
  16. Golang学习——使用Redis
  17. 进口十大旋转编码器厂商
  18. 微雪树莓派PICO笔记——3.PWM(脉冲宽度调制)
  19. RocketChip
  20. python 月日年转年月日_在Python中将年/月/日转换为年份

热门文章

  1. 荒野行动pc版卡在获取服务器信息,《荒野行动》PC版更新卡在获取引擎信息 更新引擎卡住等解决方法...
  2. 第一次到这里,踩个脚印
  3. 【Tauri学习】自制剪切板管理工具
  4. 如何利用固定IP在路由器中设置局域网IP映射到公网上
  5. 中国梦·雷锋美-关爱困境青少年学生公益活动
  6. 轴线图层设置_CAD怎么画建筑轴线,涨知识了
  7. 感恩节福利:2017异步社区原创图书和作译者评选启动!
  8. 红帽linux 系统日志,Linux系统日志的介绍
  9. 达芬奇17调色软件支持m1
  10. 图解惯性导航系统机理