mapleCTF2023

type
status
date
slug
tags
summary
category
icon
password

baby_rev

就是一些check,比较容易,后面注意分两段输入,否则可能有问题
exp.py

JavieScript

源程序看起来就有各种问题...
不过按照字符数量直接爆破即可

tarpit

没见过的虚拟机,可以调着看他大概的行为(这里的注释不一定完全准确)
notion image
其本身的opcode非常有规律,每五个数字会反复出现,而且有明显的指令0 4 8,简单调试猜测可以发现它会统计该数字的出现次数,直接转化成ascii,脚本提取即可(这样提取会把中间的一些指令段识别进来,加了个count >= 40的判断就刚好可以筛掉)
exp.py

most_harmless

挺奇妙的,也算虚拟机吧?但是跑不起来,远程也跑不动,应该确实效率不好说...
app.py好理解,就是拿flag去拼接成一个语法,放在out.py里面跑类型,但是这玩意初见以为是lambda算子那种图灵完备可以做很多事情的东西,这里只是做了一个映射,距离说明就是这里实际上就是串联了一串字符而已
notion image
然后有一个指示,从29开始(一开始没看见,搜了一下它的头尾,发现确实是29,然后映射出来就行楽)
exp.py

Artificial

jadx逆不了,然后学长那里知道GDA这东西(确实好用)
逻辑还算简单,给了张表[(x,y), value],求出所有value和为0x11dbe28的x,y,将x,y从小到大连起来,然后整个做sha256,然后取前16位做aes的key解密获得flag
但是数据规模是3000 * 1e7, 目前说是题目有点问题?
notion image
10.1 21:09 增加了长度判断999
...
感觉...不好说...
10.2:结论:这里是个最小生成树,what?
先上脚本,和前面分析的一样,出来的东西排序+sha256+取前16位解密AES即可
但是为啥是最小生成树,还得研究一下...
上一篇
BuckeyeCTF2023
下一篇
BRICS ctf
Loading...
文章列表
Hi~, I ‘m moyao
reverse
pwn
pentest
iot
android
others
ctf
iOS