nkctf 逆向wp
First Post:
Last Update:
Last Update:
PMKF
可以看到一开始在c盘下创建一个nk.ctf文件(我当时做的时候并没有看到,只是静调做的)
主代码:
1 |
|
总体就是个迷宫题,先手动走走迷宫(复杂的话就上dfs,这个还好),得到路径:
1 |
|
官方题解是说这个就是输入值的四进制表示了,哼….看不出来
一个字符控制四步,直接暴力跑:
(好抽象的代码)
跑出来的结果就是10进制下的步数。(杜师傅说有个地方是有两个解,我这个脚本出了结果就break了,导致没跑出第二个解,幸好flag用的是第一个解)
最后交flag需要转16进制……(肯定是出题人没说明白),这个是要每个字符转成对应的16进制,我直接把这一串数字当成一个大数转了,导致一直提交失败
not_a_like
010打开,发现是python打包的exe
使用 PyInstaller Extractor 解包
使用方法:
- 安装
下载v2.0版本的PyInstaller Extractor
github: https://github.com/extremecoders-re/pyinstxtractor
- 使用
将需解包的exe与下载的pyinstxtractor.py存入同级文件夹
使用命令行输入如下指令, 得到exe的解包文件夹.
1 |
|
然后网上找个在线的pyc转py网站
结果:
1 |
|
大概加密流程就是先rsa加密,再转为base64进行rc4加密,与已知的q进行比较
rsa解密:(已知e,n,c,求明文m)