wmctf2020-記錄-writeup

目錄app

Misc:sign-in工具

Misc:XMAN_Happy_birthday!spa

Reverse:easy_re調試


週末參加了一下wmctf2020,只作出了三道簡單題目。簡單記錄一下。code

Misc:sign-in

welcome to WMCTF2020,here is your flag: https://t.me/WMCTFblog

打開網址發現拒絕鏈接,由於是個短網址,嘗試訪問短網址地址,一樣的錯誤。搜了下域名發現是國外地址,找了個F牆軟件成功打開,裏面須要下載的app,下載安裝上加入提示的羣組,在聊天框上方里便可看到flag。ip


Misc:XMAN_Happy_birthday!

下載下載是一個zip文件,解壓失敗,網上找了下zip文件格式,改了下文件頭,也不對。內存

繼續往下看看到最後的時候發現是作了逆序的文件,寫個腳本把文件內容再作個逆序就能夠了。開發

上圖能夠看到倒序的 flag.txt和 destop.jpg文件名字符串,還有最後方是個倒序的 zip文件開頭。字符串

寫個倒序處理文件的腳本:

with open("D:\\ctf\\wmctf\\XMAN\\daolnwod.zip","rb") as f:
    tmp = f.read()
with open("D:\\ctf\\wmctf\\XMAN\\daolnwodreverse.zip","wb") as f:
    f.write(tmp[::-1])

解壓新生成的文件便可。


Reverse:easy_re

題目描述:The flag is hidden in the perl code, can you find it?

使用ida打開發現是個64位的程序,看題目應該是perl腳本轉成的exe程序,網上搜了下perl反編譯得工具沒有找到。

執行了一下如圖:

使用ida查看字符串也沒有找到  這倆字符串,點了動態調試,(之前沒用過ida的動態調試, olldbg無法調試64位程序) 考慮應該會將perl代碼加載到內存中,隨便點了一些 提取內存快照後 搜索字符串找到了字符串。不過仍是不太會動態調試就先放下了。

次日下了個x64dbg 單步跟蹤,沒花多久就找到了perl代碼:

獲取到的perl腳本:

$flag = "WMCTF{I_WAnt_dynam1c_F1ag}";
print "please input the flag:";
$line = <STDIN>;
chomp($line);
if($line eq $flag){
	print "congratulation!"
}else{
	print "no,wrong"
}"
相關文章
相關標籤/搜索