当前位置: 首页 > news >正文

昨天线下赛的复盘

这次最大的感受:Re做题的时候不要啥都没分析出来就去写代码,不要觉得自己写着写着就能看懂,不可能的,不如先分析好,即使是先猜一下呢,还有就是测试数据不要写0,会和本身就是空的数据混了

Re1

分最少的一题,附件很大而且F12全是Py开头的

image

断定是python逆向:

pyinstxtractor拆exe程序:

image

一般情况下,需要找和附件同名的pyc文件进行反编译,但是没找到,比较可疑的是src这个

用pycdc进行反编译:

# Source Generated with Decompyle++
# File: src.pyc (Python 3.10)import hashlibdef get_user_input():user_input = input('请输入: ').strip()if len(user_input) != 9:print('你的输入存在错误!')continueif not user_input.isdigit():print('你的输入存在错误!')continuereturn user_inputdef check_md5_match(user_input, target_hash):input_md5 = hashlib.md5(user_input.encode()).hexdigest()if input_md5 == target_hash:return Truedef main():TARGET_HASH = 'b4bb721a74f07177a6dbc3e113c327e3'user_input = get_user_input()is_match = check_md5_match(user_input, TARGET_HASH)if is_match:flag = "flag{md5(user_input + 'SDnisc')}"print('验证成功!')print(f'''Flag: {flag}''')return NoneNone('验证失败!')if __name__ == '__main__':main()return None

可以看出,首先会对input的内容去除回车和空格/制表符那种

if not user_input.isdigit():其次,不能存在字母,长度为9,进行md5值计算,然后和给出的md5进行比较
所以,结论很明确了,我们只需要进行9位纯数字的md5爆破就可以。

我们当然可以用python写个脚本。但事实证明特别慢,不如用hashcat掩码爆破

hashcat -a 3 b4bb721a74f07177a6dbc3e113c327e3 ?d?d?d?d?d?d?d?d?d -m 0

这里就不进行爆破了,直接给了

image

然后直接后面加上SDisc,进行md5就是flag

Re2

比较绕,但是比赛还是可以做的(虽然我最后卡死在这上面了)

image

大体看一下,去关注569D那个函数,这是主要的加密函数

但在那之前,我先写一下数据加载的函数

image

你会发现,所有数据都是在src后76位上开始向后延申数据的,srca是在src的最后,也就是116位以后的160个字节空间内

这个函数传入了两个值,一个是enc,也就是加密好的flag,另一个是写进去的flag

首先是判断长度,这里就不详细看了

image

我感觉这里是最能误导人的点,它把写入的flag的值赋给了加密好的flag?但是实质上,enc的前76位是空的,所以写这个完全没有问题
然后是逐字节加密,每个字节加密40次,第一次加密的时候,传入第一个值的地点是4*28+4=116,很熟悉的位置吧?

image

剩下的就是很乱的加密过程了,这里不详细赘述

image

这里说一下,误导我的点:

image

还是太菜了,被位运算卡住了,这里其实画个图会比较清晰,这里相当于左移n2位,然后将溢出的n2位移动到最后,所以我们写逆向代码的时候就要反过来(其实只需要把输入的键反过来就行)

这里贴一下手写的脚本,感觉要比ai给的清晰一点

# 本脚本是鹏云杯逆向第三个题,相当于第二个简单的题吧(一共就仨)
# 尝试手写python脚本key = [0x3, 0x5, 0x1, 0x6, 0x2, 0x4, 0x5, 0x6, 0x3, 0x1, 0x2, 0x5, 0x4, 0x6, 0x1, 0x3, 0x2, 0x5, 0x4, 0x6, 0x1, 0x3, 0x2, 0x5, 0x4, 0x6, 0x1, 0x3, 0x5, 0x2, 0x4, 0x6, 0x1, 0x3, 0x2, 0x5, 0x4, 0x6, 0x1, 0x3]
enc = [0xB4, 0xB6, 0x9F, 0xA1, 0xC5, 0xAD, 0x7A, 0x68, 0x77, 0xAD, 0x7B, 0x70, 0x1D, 0x68, 0x70, 0x7B, 0x76, 0x70, 0xA0, 0x7C, 0x1D, 0xAE, 0x7B, 0x77, 0xB4, 0x7C, 0xAE, 0xB4, 0x68, 0xA0, 0x68, 0xF9, 0x76, 0xB3, 0x70, 0x77, 0x9F, 0xBA]def switchEnc(en , key):match key:case 1:en = (en ^ 5) & 0xFFcase 2:en = (en - 1) & 0xFFcase 3:en = (en + 1 )& 0xFFcase 4:en = case4(en)case 5:en = case5(en, 1)case _:en = case6(en ,1)return en
def case4(en1):# en2 = case5(en1 + 3, 2)# return (case6(en2 - 2, 2) - 1) & 0xFFen2 = (case6((en1 + 1) & 0xFF ,2) + 2) & 0xFFreturn (case5(en2, 2) - 3) & 0xFFdef case5(en1 ,n2):n2 &= 7en1 = en1 >> (n2 % 8) | en1 <<(8 - n2 % 8)return en1 & 0xFFdef case6(en1 ,n2):n2 &= 7en1 = en1 << (n2 % 8) | en1 >>(8 - n2 % 8)return en1 & 0xFFprint(len(enc))
for i in range(len(enc)):for j in key[::-1]:enc[i] = switchEnc(enc[i] , j)print(chr(enc[i]),end="")

对于溢出问题:我的建议是把所有加法后面都加上防止溢出的&FF

http://www.fuzeviewer.com/news/437/

相关文章:

  • 【CI130x 离在线】如何运行 curl 脚本
  • 这才是真正的AI NAS!极空间私有云Z2Ultra评测
  • 新东方第三节课名言作文
  • 十月阅读_3
  • 中考_体育
  • 常见问题处理 --- phpstudy启动mysql失败
  • 20232308 2025-2026-1 《网络与系统攻防技术》实验三实验报告
  • 【密码学实战】openHiTLS PKCS12命令行程序: PKCS12文件生成与解析
  • 「CTSC2017-游戏」题解
  • vue3 vue3-form-element表单生成工具 输入框增加后缀
  • 20232402 2025-2026-1 《网络与系统攻防技术》实验三实验报告
  • 掘金2025年:数字化商业浪潮下,如何选对平台与伙伴?一站式多商户商城系统推荐榜发布,多商户商城代理招募/多商户项目合伙人加盟/一站式开店代理项目加盟
  • 为医疗器械行业搭建“数字桥梁”,破解协同效率与合规难题
  • PostgreSQL 服务版
  • 20232307 2025-2026-1 《网络与系统攻防技术》实验三实验报告
  • 2025年10月办公家具公司评价榜:基于真实数据的权威推荐清单
  • vue+antv/x6项目使用问题
  • 《程序员修炼之道:从小工到专家》前五分之一观后感
  • 坐标系与投影关系
  • 用gdb的动态视角看ret2text的实现
  • 1027随笔
  • ask_skill
  • SVN 主分支合并之通过主分支合并子分支执行流程
  • 现代c++编程体验2
  • 化繁为简:解密国标GB28181算法算力平台EasyGBS如何以兼容性与易用性赋能安防集成
  • 计算机毕业设计springboot音乐畅听系统 基于Spring Boot框架的智能音乐播放系统编写 Spring Boot驱动的音乐在线欣赏平台构建
  • vue2 封装组件使用 v-mode【el-radio,el-input】
  • P11993 [JOIST 2025] 迁移计划 题解
  • ERP和CRM、SRM、MES之间的关系,怎么理解?
  • 2025年市面上氟碳铝单板品牌、市场氟碳铝单板公司、国内氟碳铝单板生产厂家、2025年氟碳铝单板品牌、口碑好的氟碳铝单板产品综合评测