0x00 whereisyourkey-广东海洋大学

4b14e740e053746abe8bf8cf028cdcd.png

查壳-无壳32位ELF文件

8925dec1db6417c5104479e605a72bf.png

IDA反编译

87a8db48c4c99aaa457ffc99bc4d47a.png

定位到关键加密函数

cdd44ff8f8d93d5e42ca68801b4a05b.png

编写解密脚本如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
x = [118,103,112,107,99,109,104,110,99,105]
y = []
for i in range(0,10):
if(x[i]==109):
x[i] = 109
elif(x[i]<=111):
if(x[i]<=110):
x[i] -= 2
else:
x[i]+=3
for i in range(0,10):
y+=chr(x[i])
print(y)

# ['y', 'e', 's', 'i', 'a', 'm', 'f', 'l', 'a', 'g']

0x01 ezzzzre-广东海洋大学

5cb14b5f7131b1b2548983078eb818d.png

查壳-64位PE文件加了UPX壳

cce460599eb8bb6ce6aa4035809b0cc.png

脱壳-UPX

7a829cccf536487b6e9b897f005570d.png

IDA反编译

主函数

37b3ccb6e3454328b91b150415c81de.png

查看关键字符串

b3fe4f8ab887b5b6399044e0c804ccd.png

exp:

1
2
3
4
5
6
7
x = ['H','E','L','L','O','C','T','F']
y = []
for i in range(0,8):
y+=chr(2*ord(x[i])-69)
print(y)

# ['K', 'E', 'S', 'S', 'Y', 'A', 'c', 'G']