FSCTF2023
xor
打开真就是一个非常简单的xor
1 | enc = b"t~suiFz{aM{aMsMwsakM`wdw`awo" |
EZRC4
看题目也知道。rc4解密
打开找到key 和 字符串 用在线工具解密就好了。
Tea_apk
XXtea加密还有base64
第一次遇到:它居然有key
在线解密。
ezbroke
用die查看,啥都看不出来。我们用010看看。
这里的PE文件的DOS头被修改了。我们改回去。
用IDA查看,发现是upx壳。我们脱去看看。
报错:
我们重新用010去看。按照经验就是UPX的特征被修改了。
果然:
我们将它该回去:UPX!
得把所有的TUT都改成UPX
然后再来用UPX脱壳。
我用upx -d
就拖掉了。
用IDA pro 打开:
然后就是一个vm的题【第一次遇到还不算会】
但是这个很简单,就只有一个xor
1 | c='' |
signin
首先是一个upx的壳
用工具脱掉后。用IDA7.7打开:
发现是循环遍历每一个字符,然后比较然后替换。
FSCTF{it_is_really_obvious_to_find}
MINE SWEEPER
打开就是flag
FSCTF{We1C0m3 t0 rev w0r1d!!!}
ez_pycxor
在线pyc解密:
1 | flag = '' |
ezcode
这个题是一个python字节码的题。遇到这种题,我只能靠Ai。首先通过Ai来分析,因为之前遇到过Ai分析有些许错误的,所以我就大概的看python字节码和Ai帮我写的python代码。
首先:如下是Ai帮我分析出来的。
1 | # func1 |
这里Ai就分析得有点点错误,我们将它改正:
看到fun 123 ,大概知道是一个rc4的加密。但是是一个魔改后的rc4。
我们来看看正儿八经的Rc4的加密是什么样子:
1 | def rc4(key, data): |
最后发现就是多了一个xor。
我们抄上面的代码然后重新写一份加密的数据。然后就解密了
我最后再网上照了一个解密Rc4的脚本,然后修改了一下:
1 | def rc4_decrypt(key, ciphertext): |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Safety-Blog!