安恒六月赛-2020-re部分
Contents
端午节回山里玩了一趟,做题时间仅有半天,做了的依旧只有re。。。。
T0p_Gear
签到题,但做法不是很签到
三个判断输入三段字符串最后拿到完整flag
经过动调发现fun1函数是拿来比较的,在fun1入口把字符串copy下来就行了
flag1 c92bb6a5
flag1密文校验
|
|
flag2 a6c30091
flag2要从附件中读取秘钥来解码字符串,在fun1处copy下来就行了
|
|
flag3 24566d882d4bc7ee
和flag1一样fun1处复制下来
然后拼到一起
c92bb6a5a6c3009124566d882d4bc7ee
maze
简单地图,不像上个月有多重路径搞得很迷惑
动调载入地图复制出来,稍微处理一下
|
|
md5(jkkjjhjjkjjkkkuukukkuuhhhuukkkk )
Magia
|
|
根据以上判断条件我们可以得到81个符合条件的flag
|
|
但是根据常识可以找到Nep{mircle_and_maho_is_not_free}
之后该flag参与一段smc,众所周知单层smc和没有是一样的
但是这个题后面出现了奇怪的东西
smc内部:
|
|
后面并没有对flag进行判断,直接把flag跑出来了。。。。
|
|
8b272473500a451286ab225413f1debd
521
看起来花里胡哨的rc4
cpp程序直接对着伪代码调试也可以得到比较好的效果
|
|
|
|
很明显的rc4,对着异或点看数据就行了
|
|
Nep{8E1EF8215BC841CAE5D17CCA77EAA7F4}
pyCharm
我摊牌了,这题我蒙的 :D
把很可疑的字符串拿出来,试了试是不行的,又觉得a很可疑,把a全去掉就可以正常解base64了….
|
|