@TOC

QQQQT

点击运行
在这里插入图片描述

发现是一个窗口 如果输入正确的flag会显示正确
猜测文件里包含这flag用CE打开 查看内存
在这里插入图片描述

发现flag的上面是字符串 和base58的码表 用工具在线解密即可
在这里插入图片描述

Crash

Ida7.5打开后发现是go语言 用脚本还原符号表不成功 用ida7.6打开发现函数名可以查看 定位到加密函数
在这里插入图片描述

Main_check检测成功即可拿到flag 进入细看
在这里插入图片描述

大概意思就是把flag分成四部分 分别进行加密处理 最后与四个字符串比较
第一个加密:3des
在这里插入图片描述

这里可以找见他的key 和密钥 用在线工具还原
在这里插入图片描述

拿到第一部分的flag
第二部分:sha256 分析可知长度为四位 可以爆破
在这里插入图片描述

1
2
3
4
5
6
7
8
9
10
import hashlib
hash="6e2b55c78937d63490b4b26ab3ac3cb54df4c5ca7d60012c13d2d1234a732b74"
for i in range(90000000):
pwd1=hex(i)
pwd1=pwd1[2:]
h1=hashlib.sha256(pwd1.encode('utf-8')).hexdigest()
#print(h1)
if h1==hash:
print(hex(i))
break

第三部分:sha512 同上爆破

1
2
3
4
5
6
7
8
9
10
import hashlib
hash="6500fe72abcab63d87f213d2218b0ee086a1828188439ca485a1a40968fd272865d5ca4d5ef5a651270a52ff952d955c9b757caae1ecce804582ae78f87fa3c9"
for i in range(90000000):
pwd1=hex(i)
pwd1=pwd1[2:]
h1=hashlib.sha512(pwd1.encode('utf-8')).hexdigest()
#print(h1)
if h1==hash:
print(hex(i))
break

第四部分 :md5
在线工具解密
在这里插入图片描述

合起来即是flag GKCTF{87f645e9-b628-412f-9d7a-e402f20af940}

其他的题没有时间看了 看了一眼安卓题 大概是个tea加密 后面等考试结束后再复现出来吧