suctf招新赛2018-wp
文章目录
【注意】最后更新于 May 2, 2021,文中内容可能已过时,请谨慎食用。
感觉挺有意思的
Rev
basic re (814)
用 IDA 很容易扣出其中的逻辑,直接爆破就好啦。
逻辑的代码:
|
|
可能运气还算不错,随便试了一个数就把 flag 爆出来了。
|
|
re register (979)
这道题也很基础,直接扣逻辑就行了。
|
|
|
|
hash (991)
看到了这里:
|
|
大概能判断是 MD5。但是下面的字符串不能直接求解,发现前面还做了一个处理:
|
|
这个就用相同逻辑处理一下就好了:
|
|
丢到 cmd5 上发现是 birthday
。
然后发现后面还有一段比较的逻辑:
|
|
进行相应的逆向:
|
|
得到 flag。
|
|
game (999)
这道题我们首先能意识到给的第一个字符串是 MD5,求解发现是 nuaa
。
这里要我们输入数字,而且要注意数字的存储方式。我们输入 1633777006
。这样第一关就过了。
第二关有什么操作呢?先进函数看看有UDRL,感觉是对迷宫进行操作。然后还有一个函数是从输入中每次取一byte然后从一个数组中选中方向。一共是28位。
第二关输入之前内存中有一个处理,利用之前的输入对迷宫初始化:
|
|
到网上查了一下 mmx 系列函数的作用,就可以写出对应的解密函数了:
额,在那之前,我先将地图脱了出来进行了初始化。
|
|
结果得到:
|
|
这个其实和初始的有点区别。。很明显脱得不算对,我猜测o是初始位置E是结束位置。这样就可以写出序列了:
|
|
相关的输入为:
|
|
这样第二关也过了。
然后第三关可以发现他是解密了一个函数然后调用。
|
|
我太菜了以至于只能用IDA的动态调试。
步入之后发现会有个这个:
|
|
在这里其实是可以 create_function 的,会得到这个:
|
|
这就很清楚了。于是我们可以开始着手写decode函数了:
|
|
于是得到 flag
|
|
pwn
stack (487)
简单的栈
payload:
|
|
basic pwn (559)
同上
|
|
babyarray (774)
这道题甚至不需要任何工具。。
easy_overflow_file_structure (979)
先给出payload:
|
|
web
where are you from level1 (100)
用
include me (100)
貌似是个include函数的bug
yunpan (100)
onepiece (614)
Easy_upload (627)
嗯他们上传完了之后我访问了他们的文件拿到了flag(
php is No.1 (744)
首先构造 num=[]
绕过第一处,然后构造time=2.6e6
绕过第二处得到flag
|
|
misc
single dog (100)
用 binwalk 能看到里面还有个 zip。我用 foremost 把它切了出来。
里面的text是aaencode,到网上找个网站解码。
|
|
佛家妙语 (700)
里面的佛语到网上解码是:
|
|
然后base64解码得到:
|
|
然后就可以在本机内base32
|
|
得到:
|
|
继续base16:
|
|
是 bitcoin 吧。。到网上搜索到 base58,拖到某个网站上解密:
|
|
follow me (711)
这道题犯了和17年NUAA校赛中某道题一样的错误:
|
|
stature (814)
010修改高度
|
|
hidden (925)
用 binwalk 看一下发现里面有点东西。foremost解之。
里面有个 docx,改名为zip然后打开之,flag的后面可以得到:
|
|
人类的本质 (936)
dead_z3r0 (951)
流量 (993)
文章作者 QRZ
上次更新 2021-05-02 (0e7621f)