新手一枚,如有错误(不足)请指正,谢谢!!

Transform

这一题比较简单,IDA64位载入,进入main函数看到有效代码

写脚本解密

#include <stdio.h>
unsigned char data2[33] = {
    0x67, 0x79, 0x7B, 0x7F, 0x75, 0x2B, 0x3C, 0x52, 0x53, 0x79, 0x57, 0x5E, 0x5D, 0x42, 0x7B, 0x2D,
    0x2A, 0x66, 0x42, 0x7E, 0x4C, 0x57, 0x79, 0x41, 0x6B, 0x7E, 0x65, 0x3C, 0x5C, 0x45, 0x6F, 0x62,
    0x4D
};
unsigned int data0[40] = {
    0x09, 0x0A, 0x0F, 0x17, 0x07, 0x18, 0x0C, 0x06,
    0x01, 0x10, 0x03, 0x11, 0x20, 0x1D, 0x0B, 0x1E,
    0x1B, 0x16, 0x04, 0x0D, 0x13, 0x14, 0x15, 0x02,
    0x19, 0x05, 0x1F, 0x08, 0x12, 0x1A, 0x1C, 0x0E,
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00
};
int main(void)
{
    int i;
    char flag[34] = { 0 };
    for (i = 0; i < 33; i++)
    {
        data2[i] ^= data0[i];
        flag[data0[i]] = data2[i];
    }
    puts(flag);
    return 0;
}


得到flag为MRCTF{Tr4nsp0sltiON_Clph3r_1s_3z}

撸啊撸

IDA64位载入,搜索字符串来到关键代码

乱起八糟的函数跟了半天没发现东西,后来觉得byte_140074B00很可疑,数了半天数啥也没干,双击跟进去,发现有另一个函数调用了此段代码,跟进去

一段SMC自修改代码。。

可以用IDApython或者IDC写脚本来计算。

#include <idc.idc>
static main()
{
	auto addr = 0x7FF613114B00;
	auto v0 = 0;
	auto v1 = 0,v2;
	do
	{
		v2 = v0 + 1;
		v0 = v2 % -10;
		PatchByte(addr + v1,Byte(addr + v1) ^ v0);
		v1 ++;
	}while(v1<411);
}


刚开始发现不能分析成代码,,后来试了一下转换成字符串,,出来了

或者直接xdbg64载入运行起来搜索字符串也可以搜索得到(我最开始是这么做的)

可以直接搜到解密后的字符串,然后将\n\t用相应的换行缩进代替就好

Matlab语言,可参考Matlab教程

然后写脚本就可以得到flag啦

#include <stdio.h>
int main(void)
{
    int cmps[28] = { 83,80,73,80,76,125,61,96,107,85,62,63,121,122,101,33,123,82,101,114,54,100,101,97,85,111,39,97 };
    for (int i = 0; i < 28; i++)
    {
        if (i & 1)
            cmps[i] ^= (i+1);
        else
            cmps[i] -= 6;
        printf("%c", cmps[i]);
    }
    return 0;
}


得到flag为MRCTF{7he_83st_1u@_f0r_yOu!}