New Star Ctf Re
本文最后更新于:2023年10月19日 上午
New Star Ctf Re
New Star Ctf Week1 Re
easy_RE
flag flag{welc0me_to_rev3rse!!}
咳
upx 壳
upx -d 文件
1 |
|
flag flag{C0ngratu1at10ns0nPa221ngTheF1rstPZGALAXY1eve1}
Segments
tips:IDA的Segments窗口要怎么打开呢(注:flag格式为flag{…})
shift+f7
flag flag{You_ar3_g0od_at_f1nding_ELF_segments_name}
**
ELF
加密2是正常的base64
使用cyberCYBER
https://huajien.gitee.io/cyber
flag FLAG{D0_40U_7NOW_WHA7_ELF_1S?]
Endian
根据标题猜测是小端序
1 |
|
flag
flag{llittl_Endian_a}
AndroXor
1 |
|
flag flag{3z_And0r1d_X0r_x1x1}
EzPE
文件头他这是PZ 改为MZ
pe 结构到LONG AddressOfNewExeHeader
应该是0x80他这边是0x90改为0x80即可运行
1 |
|
flagflag{Y0u_kn0w_what_1s_PE_File_F0rmat}
lazy_activtiy
点购10000次就弹出flag
搜索flag 在
layout
flag flag{Act1v1ty_!s_so00oo0o_Impor#an#}
New Star Ctf Week2 Re
PZthon
是python打包的
使用pyinstxtractor.py 下载/pyinstxtractor.py
python pyinstxtractor.py 文件.exe
会出来一个文件.pyc
使用pycdc 可以在下载pycdc
反编译出来
1 |
|
脚本
1 |
|
AndroGenshin
原神启动
方法1获取码表
先使用jadx-gui
分析
让后编写脚本
1 |
|
使用frida
BADCFEHGJILKNMPORQTSVUXWZYbadcfehgjilknmporqtsvuxwzy1032547698/+
方法2获取码表
使用jeb调试
BADCFEHGJILKNMPORQTSVUXWZYbadcfehgjilknmporqtsvuxwzy1032547698/+
flag flag{0h_RC4_w1th_Base64!!}
SMC
看标题应该是个SMC
题
编写ipython
代码
1 |
|
shift+f2
在0x403040
地址下按c
转换为代码按p
转化为函数
进入发现操作密文编写脚本
1 |
|
flag flag{SMC_1S_1nt3r3sting!!R1ght?}
Petals
据题目标题应该是花指令
程序中0x00000000000013B0
地址
按d
转换为硬编码将0xe8
改为(0x90
== nop
)
改完u
未定义在按快捷键c
转换为汇编代码0x000000000000120D
按p
生成函数push rbp
进入伪代码
1 |
|
flag flag{d780c9b2d2aa9d40010a753bc15770de}
C?C++?
die
查壳发现是c#
是时候是你了dnspy
和ilspy
1 |
|
编写脚本
1 |
|
flag flag{45dg_ng78_d8b5_1a7d_gh47_kd5b}
easy_enc
脚本
1 |
|
flag flag{BruteForceIsAGoodwaytoGetFlag}
R4ndom
随机种子srand
0x5377654E
处理大小端序
1 |
|
一
编写代码注意用Linux
运行
记录点Linux
和Windows
的rand
随机数不同记使用对应的系统编译
1 |
|
flag flag{B8452786-DD8E-f12C-E355-2B6F27DA25F9}
二
1 |
|
flag flag{B8452786-DD8E-f12C-E355-2B6F27DA25F9}
AndroDbgMe
使用jeb调试就弹出flag了
flagflag{Let_1t_run_@t_f1rs7_m@ybe_th3_b3st}
官方解法:
考点:Java层动调
flag:flag{Let_1t_run_@t_f1rs7_m@ybe_th3_b3st}
解题步骤
本题调试即可以得到Flag
关于如何调试apk进程,需要在Manifest需要给AndroidManifest.xml设置
android:debuggable="true"
使用apktool 工具解包修改manifest
重打包回去之后进行签名
先对文件进行对齐
zipalign -p -f -v 4 input.apk output_unsigned.apk
加签名 其中abc.keystore 是我通过androidstudio生成的签名文件
也可以自行用工具生成,不再赘述
APK反编译、重打包、签名之apktool实现_apktool反编译还是乱码-CSDN博客
apksigner sign –ks abc.keystore output_unsigned.apk
安装到手机上,以调试模式启动
adb shell am start -D -n com.chick.androdbgme/.MainActivity
用jeb attach上去,得到flag