Lily 发表于 2020-5-16 23:12:11

wdb网鼎杯_2020_re_青龙组题目

2020年第二届“网鼎杯”网络安全大赛青龙组Writeup模板0x00 题目名称bang操作内容:简单加固                              PKID查壳,发现梆梆加固,利用frida脚本(https://github.com/hluwa/FRIDA-DEXDump)提取出dex文件,之后用dex2jar工具将dex转换成jar利用JADX可以看到flag如下图
FLAG值:flag{borring_things}0x01 题目名称signal操作内容:虚拟机类题目,找到成功地址(0x40179E)和失败地址(0x4016E6)利用angr暴力破解,脚本如下图:
结果如下图
FLAG值:flag{757515121f3d478}0x01 题目名称jocker操作内容:SMC自解密IDA打开发现main函数栈指针不正确,修复后如图
其中encrypt函数被加密,通过 异或0x41解密写IDA脚本如下#include <idc.idc>static main(){auto addr = 0x401500; auto i = 0;for(i=0;i!=186;i++){PatchByte(addr+i,Byte(addr+i)^0x41); }Message("ojbk\n");}解密之后重建 encrypt函数如下图
写解密脚本获得前19位flaga=b=b'hahahaha_do_you_find_me?'for i in range(19):   print(chr(a^b),end='')#flag{d07abccf8a410c最后5位flag通过分析得知是通过main函数中的finally验证,修复后的finally函数如下其中(*a1!=37)==v9不清楚什么意思,查看汇编猜测是跟v3到v7取值有关,尝试异或爆破,发现一组解“b37a}”类似缺失的最后5位,提交flag验证正确,爆破脚本如下s=''for i in range(0xff):   for x in :       s+=chr(x^i)print(s)s=''后续发现是跟71异或FLAG值:flag{d07abccf8a410cb37a}
完整WORD版WP和题目备份在附件,包括一个0解的安卓逆向**** Hidden Message *****

roger 发表于 2020-5-16 23:54:49

angr有点无脑啊!!!

Lily 发表于 2020-5-16 23:58:22

roger 发表于 2020-5-16 23:54
angr有点无脑啊!!!

能用angr跑的肯定要跑一波啦,我一会儿发个angr相关的学习资料帖{:9_364:}

roger 发表于 2020-5-17 00:19:29

Lily 发表于 2020-5-16 23:58
能用angr跑的肯定要跑一波啦,我一会儿发个angr相关的学习资料帖

我搭了一个angr的在线环境,跑起来太耗服务器资源了,我就没上线

流浪法师 发表于 2020-5-17 14:20:14

这需要多长时间入门呀?单位给让报名了网鼎杯,一查才发现水很深啊。{:1_677:}

Lily 发表于 2020-5-17 18:54:05

流浪法师 发表于 2020-5-17 14:20
这需要多长时间入门呀?单位给让报名了网鼎杯,一查才发现水很深啊。 ...

emmm,不好说,方向比较多,有基础的话刷刷题就入门了,但是提高的牵涉的比较深看你下多少工夫了

0xDEADBEEF 发表于 2020-5-17 22:23:06

学到了{:14:}

wzh91 发表于 2020-5-18 09:17:37

大佬写的不错

roger 发表于 2020-5-18 11:26:21

流浪法师 发表于 2020-5-17 14:20
这需要多长时间入门呀?单位给让报名了网鼎杯,一查才发现水很深啊。 ...

入门得看你基础了,其实最快的入门方法就是刷题!

cf260469080 发表于 2020-5-24 22:27:58

感谢大佬,卑微pwn手在线求逆向wp
页: [1] 2
查看完整版本: wdb网鼎杯_2020_re_青龙组题目