【攻防世界002】EasyRE
生活随笔
收集整理的這篇文章主要介紹了
【攻防世界002】EasyRE
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
這題是一個(gè)32位VC程序,運(yùn)行有交互:
如果查看一下這個(gè)程序的字符串,會(huì)發(fā)現(xiàn)里面有一個(gè)flag,不過是假的:
扔進(jìn)IDA,發(fā)現(xiàn)代碼都在main函數(shù)內(nèi)。
401095和4010BC分別調(diào)用了printf和scanf,這兩個(gè)函數(shù)手動(dòng)重命名一下。這里是調(diào)用printf提示用戶輸入密鑰,然后調(diào)用scanf接收輸入,然后是計(jì)算輸入密鑰長(zhǎng)度,要求是等于24,如果不等就結(jié)束程序。
4010F6應(yīng)該是花指令,沒什么用,直接無視。401100開始是把輸入密鑰倒著復(fù)制到40336C。緊接著做了一些算術(shù)運(yùn)算,先加1再異或6:
處理過后拿來與 402124 的數(shù)據(jù)進(jìn)行對(duì)比,相同的話密鑰就正確。
分析結(jié)束,只需把 402124 的數(shù)據(jù)先異或6再減一,然后逆序后就能得到正確密鑰,這個(gè)逆算法還是很簡(jiǎn)單的。
rdata = [0x78, 0x49, 0x72, 0x43, 0x6A, 0x7E, 0x3C, 0x72, 0x7C, 0x32, 0x74, 0x57, 0x73, 0x76, 0x33, 0x50, 0x74, 0x49, 0x7F, 0x7A, 0x6E, 0x64, 0x6B, 0x61]for i in range(len(rdata)):rdata[i] ^= 6rdata[i] -= 1rdata = rdata[::-1]for x in rdata:print(chr(x), end="")總結(jié)
以上是生活随笔為你收集整理的【攻防世界002】EasyRE的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【攻防世界001】Guess-the-N
- 下一篇: 【攻防世界003】re-for-50-p