UCSCCTF2025
总结
emm,头一次拿一等和ak Re,但是质量仍待商榷,crypto:web=6,队内密码手进修rsa整数分解问题去了
Re
simplere
魔改ep section upx壳
1 |
|
两段加密,大致是base58和xor
base58变表,第一次遇到,加密过程和代码值得关注,以防以后的魔改
1 |
|
1 |
|
easy_re
n___:h2__?8:?9hl9_h:l__2__2_hk__:?
为以防万一,先留个底
好吧,就一简单xor
为什么flag{d7610b86-5205-3bf3-b0f4-84484ba74105}不对???
是平台的问题,出了
ez_debug
rc4解密,没有魔改,一开始想多了,顺带试了下手搓
1 |
|
有错误,赛后去找
因为是对称加密,动调取数据就完了
1 |
|
re_ez
对输入进行判断,分析加密逻辑即可
借助ai分析了主要思路,大致如下:
对输入数据进行处理,var = (*(_BYTE *)v18 - 32) ^ 3; 不得>=4
n0x18 += qword_7FF732F40498[(char)var]; n0x18取值 +1,-1,+5,-5
1 |
|
复现或者没下载的可看下述代码,一开始动调没整明白判断前的一堆函数加载具体意义,可能是rust语言特性吧
1 |
|
Pwn
userlogin
login下root()函数scanf未限制输入长度
有个shell()函数
payload:
1 |
|
1 |
|
UCSCCTF2025
https://alenirving.github.io/2025/04/20/UCSCCTF2025/