Raphael +
  • Stay hungry, Stay foolish.
  • albus.zly@gmail.com
    albus12138

    Xctf Adworld

    2019-7-27-xctf-adworld


    layout: post title: XCTF攻防世界writeup category: coding description: XCTF攻防世界writeup —

    Reverse

    0x00 re1

    _mm_storeu_si128((__m128i *)&v5, _mm_loadu_si128((const __m128i *)&xmmword_413E34));将flag加载到v5中,与输入比较,相同则输出flag

    0x01 game

    从字符串 done!!! the flag is 定位到关键函数,v2[i]^v2[i+68]^0x13即为flag

    0x02 helloctf

    main函数中包含hex字符串 437261636b4d654a757374466f7246756e 解码得到flag

    0x03 code

    要求带3个参数运行,第一个参数为0xcafe,第二个参数模17余8且模5不余3,第三个参数为h4cky0u

    0x04 simple-unpack

    upx壳,直接 upx -d,main函数明文flag

    0x05 insanity

    随机输出字符串

    0x06 logmein

    循环异或,密文 :\"AL_RT^L*.?+6/46 密钥 harambe

    0x07 no-strings-attached

    decrypt之后下断点,locals读取变量s2

    0x08 python-trade

    pyc反编译,先base64解码,逐位减16异或32

    0x09 csaw2013reversing2

    题目中有检测调试器,在检测到调试器后执行解码后直接退出,没检测到调试器则不解码输出,所以nop掉退出代码,用调试器运行直接获得flag

    0x10 getit

    密文 b70c59275fcfa8aebf2d5911223c6589 奇数位+1 偶数位-1

    0x11 maze

    走迷宫,从字符串常量里找到迷宫地图,从(0, 0)出发,走到#位置,路线即为flag

    Blog

    Coding

    Bookmarks