RCTF
本次比赛打的很出色,出了3道re和2道misc,而这次也是几乎全是21级在战斗,取得了11名的成绩,和几位逆向大哥一起看到通宵,最后只差两道就ak了逆向。
RE
CheckYourKey
一道安卓题,通过jni动态调用了ooxx函数,主要加密流程是先aes再base58最后base64,数据通过交叉引用可以还原,base64换表了,其他都没变,aes的key是:goodlucksmartman,先解base64再解base58,最后aes得到flag:flag{rtyhgf!@#$}。像这种题:jni里调用了ooxx函数,但本身jni又有加密(与ooxx)里的加密一样,其实真正加密处理是在jni中,对比数据也是,所以只用看jni里的就ok。
首先定位到JNI_ONLOAD,函数中包括这一段
1 | if ( (unsigned int)sub_17B34((__int64)vm, (__int64)&v27, 0x10006u) ) |
sub_8965函数中是真正加密
1 | if ( a3 && (unsigned int)sub_16254((__int64)x0_0, a3) == 16 ) |
picStore
这个题跟超人和zzy从早上看到晚上8点多mad,