iT邦幫忙

2024 iThome 鐵人賽

DAY 13
0
Security

picoCTF 刷題分享系列 第 13

picoCTF 刷題分享---Day 13(刷題去)

  • 分享至 

  • xImage
  •  

接下來我會希望可以一路高歌下去,現在都蠻順的!!!(求求了🫠🫠


題目:packer
解題思路:

  • 下載檔案
  • 使用$ file out 查看檔案訊息
  • 發現是ELF可知他是一個binary file
  • 所以使用strings查看裡面的字符
  • 最後會發現之前有提過的upx
  • $ upx -d out
  • 對他進行解殼
  • 再使用Ida pro做靜態解析
  • 在main func.按F5產生presudocode
  • 可以看到這個enc string
    https://ithelp.ithome.com.tw/upload/images/20240926/201641559AuScHbVg9.png
  • 到cyberchef裡,進行魔法解密即可得到flag
  • 格式:picoCTF{flag.content}

題目:Safe Opener
解題思路:

  • 下載並打開檔案
  • 會看到main裡面有個
    https://ithelp.ithome.com.tw/upload/images/20240926/20164155jDtcRH1UJ5.png
  • 這裡可以知道判斷過關的條件就是openSafe(encodedkey)這段
  • 查看openSafe會看到
    https://ithelp.ithome.com.tw/upload/images/20240926/20164155syjKuwB0CK.png
  • 往上看會看到String encodedkey = "cGwzYXMzX2wzdF9tM18xbnQwX3RoM19zYWYz";
  • 統整一下目前的資訊
    1. 輸入東西 -> 加密 -> 與 encodedkey 做比較 一樣就過關
  • 所以只要把encodedkey做解密即可得到輸入的東西
  • 到cyberchef 輸入cGwzYXMzX2wzdF9tM18xbnQwX3RoM19zYWYz 他會有建議的解碼方式,即可得到flag
  • 格式:picoCTF{flag.content}

後記:
第二題不會太難,就是考一個基本的逆向,不知道第二題會不會變超難,有點害怕又期待(?🫠🫠
我真的要很多的庫存!!!沒有在騙!!!請住我一臂之力(幫我寫個幾篇給我好像也不錯(?


上一篇
picoCTF 刷題分享---Day 12(刷題去)
下一篇
picoCTF 刷題分享---Day 14(刷題去)
系列文
picoCTF 刷題分享30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言