新手一枚,如有错误(不足)请指正,谢谢!!
Transform
这一题比较简单,IDA64位载入,进入main函数看到有效代码
写脚本解密
#include <stdio.h>
unsigned char data2[33] = {
0x67, 0x79, 0x7B, 0x7F, 0x75, 0x2B, 0x3C, 0x52, 0x53, 0x79, 0x57, 0x5E, 0x5D, 0x42, 0x7B, 0x2D,
0x2A, 0x66, 0x42, 0x7E, 0x4C, 0x57, 0x79, 0x41, 0x6B, 0x7E, 0x65, 0x3C, 0x5C, 0x45, 0x6F, 0x62,
0x4D
};
unsigned int data0[40] = {
0x09, 0x0A, 0x0F, 0x17, 0x07, 0x18, 0x0C, 0x06,
0x01, 0x10, 0x03, 0x11, 0x20, 0x1D, 0x0B, 0x1E,
0x1B, 0x16, 0x04, 0x0D, 0x13, 0x14, 0x15, 0x02,
0x19, 0x05, 0x1F, 0x08, 0x12, 0x1A, 0x1C, 0x0E,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00
};
int main(void)
{
int i;
char flag[34] = { 0 };
for (i = 0; i < 33; i++)
{
data2[i] ^= data0[i];
flag[data0[i]] = data2[i];
}
puts(flag);
return 0;
}
得到flag为MRCTF{Tr4nsp0sltiON_Clph3r_1s_3z}
撸啊撸
IDA64位载入,搜索字符串来到关键代码
乱起八糟的函数跟了半天没发现东西,后来觉得byte_140074B00很可疑,数了半天数啥也没干,双击跟进去,发现有另一个函数调用了此段代码,跟进去
一段SMC自修改代码。。
可以用IDApython或者IDC写脚本来计算。
#include <idc.idc>
static main()
{
auto addr = 0x7FF613114B00;
auto v0 = 0;
auto v1 = 0,v2;
do
{
v2 = v0 + 1;
v0 = v2 % -10;
PatchByte(addr + v1,Byte(addr + v1) ^ v0);
v1 ++;
}while(v1<411);
}
刚开始发现不能分析成代码,,后来试了一下转换成字符串,,出来了
或者直接xdbg64载入运行起来搜索字符串也可以搜索得到(我最开始是这么做的)
可以直接搜到解密后的字符串,然后将\n\t用相应的换行缩进代替就好
Matlab语言,可参考Matlab教程
然后写脚本就可以得到flag啦
#include <stdio.h>
int main(void)
{
int cmps[28] = { 83,80,73,80,76,125,61,96,107,85,62,63,121,122,101,33,123,82,101,114,54,100,101,97,85,111,39,97 };
for (int i = 0; i < 28; i++)
{
if (i & 1)
cmps[i] ^= (i+1);
else
cmps[i] -= 6;
printf("%c", cmps[i]);
}
return 0;
}
得到flag为MRCTF{7he_83st_1u@_f0r_yOu!}