【NSSCTF逆向】《signin》《EZRC4》

CTF

Posted by Corax on October 1, 2023

#题目 ##解法 打开看一下 一个待输入命令行,exeinfo 有upx的信息,不过版本号9.96有点可疑,感觉像是修改过的 直接upx脱不了,应该和上次做的那个pzthon一样改过upx信息。 可以看到里面的upx被改成了zvm 改回来 在下面,这里也被修改过,把ZVM改成UPX,版本放着不改 可以看到还是9.96,让upx脱 成功了,至于为什么,后面开篇技术分析讲。 扔进ida 还是十分明显的RC4。找到秘钥是justfortest,然后密文是什么 一路追查到这个v18,v18又是上面两个数据 注意要逆序存放。 就可以得到flag了。 #题目 ##解法 非常简单的一道RC4 ida 逻辑都非常清晰了,key和data,就是data要变成个字符串麻烦点

nData=[0xEB,0XD,0X61,0X29,0XBF,0X9B,0X5,0X22,0XF3,0X32,0X28,0X97,0XE3,0X86,0X4D,0X2D,0X5A,0X2A,0XA3,0X55,0XAA,0XD5,0XB4,0X6C,0X8B,0X51,0XB1]
hex_string = ''.join(format(num, '02X') for num in nData)
print(hex_string)

flag出