REVERSE-PRACTICE-CTFSHOW-3
REVERSE-PRACTICE-CTFSHOW-3
- 簽退
- 神光
- 簽到
- baby_gay
簽退
.pyc文件,uncompyle6反編譯,得到python源碼,分析寫在源碼注釋中
先變表base64,再凱撒加密,向后移動2位
用工具CTFCrackToolsKt-3.2.4.jar得到凱撒加密前的字符串
再用工具加密解密小玩具解base64,即可得到flag
神光
exe程序,運行后輸入key,ida分析
main函數(shù),獲取輸入后check
跟進(jìn)check,簡單的將輸入和明文字符串"wangzherongyao"比較
運行exe,輸入"wangzherongyao",打印出一段不明意義的中文字符
繼續(xù)向下走,在彈窗MessageBoxA后,sub_4113CF->sub_415770
input已知是"wangzherongyao",兩段運算,然后打印
調(diào)試一下,如圖所示,在call ds:MessageBoxA指令處下斷點,因為程序有反調(diào)試,執(zhí)行這條指令時會直接退出
執(zhí)行流斷在這里后,在ida中選中l(wèi)ea eax, [ebp+input]這條指令,右鍵->Set IP,將該指令設(shè)置為下一跳即將執(zhí)行的指令,即可繞過反調(diào)試
繞過反調(diào)試后,在打印完成返回的地方下斷點,F9運行到此處,在黑窗即可看到flag
簽到
elf文件,ida分析
main函數(shù),重點是第49行,輸入與下標(biāo)以及已知的v9數(shù)組進(jìn)行運算
最后要求v6==0,由異或運算的特性可知,input=index ^ (index + (index ^ v9[index]))
取出v9元素,寫腳本即可得到flag
baby_gay
elf文件,ida分析
main函數(shù),verifyPwd函數(shù)驗證輸入是否為"ZGFuaXU=",驗證成功后會打印另一段字符串
然后就沒有其他邏輯了,看了網(wǎng)上其他師傅的wp,說是解RC4,不過沒看出來要解,比較迷惑
總結(jié)
以上是生活随笔為你收集整理的REVERSE-PRACTICE-CTFSHOW-3的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: cpu大小端详解
- 下一篇: Hbase学习-一步一步慢慢来