未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入企安殿 进入助教后台

第三届上海市大学生网络安全大赛crackme

kabeo 2018-01-30 12:11:48 1 0 339

拿到以后先查一下壳

是NsPack的壳

可以使用脱壳机

手脱的话使用ESP定律或者直接用Ctrl+F去查找popad

OEP为00401621

然后PEToolsDump文件,重建,壳就脱好了


脱壳后用IDA打开

查找strings

发现有error和right

跟进去F5





这是两个数组的异或

前一个是this_is_not_flag

开头t就是74h,按R即可看到


下面是异或的Python脚本,运行即可得出flag

serial_1 = "this_is_not_flag"
serial_2 = [0x12,4,8,0x14,0x24,0x5c,0x4a,0x3d,0x56,0xa,0x10,0x67,0,0x41,0,1,0x46,0x5a,0x44,0x42,0x6e,0x0c,0x44,0x72,0x0c,0x0d,0x40,0x3e,0x4b,0x5f,2,1,0x4c,0x5e,0x5b,0x17,0x6e,0xc,0x16,0x68,0x5b,0x12,0x48,0x0e]
result = ""
for i in xrange(42):
    result += chr(serial_2[i] ^ ord(serial_1[i%16]))
    print result

【点击这里去答题】
1
0/150
Writeup内容是否精彩?快分享一下你的心情吧!已有账号直接 [ 登录 ],未注册用户请先进行[ 注册 ]操作

最新评论