[2022DASCTF X SU 三月春季挑战赛]easyre

拿到附件查看一下信息

32位aspack壳

然后进行脱壳  脱壳步骤请见:CSDN

脱完壳后用ida打开:

跟进这个函数

很明显是一个base58加密,但经过验证并没用。

继续跟进:

最后判断条件就是让byte_492a60和v2做比较,byte_492a60就是加密后的flag

往上看很容易看到加密逻辑

如果知道key就能进行解密,这里我尝试了在ida中动态调试但结果会报错。

我尝试使用od找key

这里从头开始演示一下脱壳步骤,不想看到佬可以直接跳过到main函数调试。

用od打开后看到一个pushed,单步F8看到esp变动

设置硬性断点,运行到此地方

运行程序会来到poped附近

单步执行到ret

这时已经完成脱壳然后饥接下来就是对main函数调试。

main函数调试

双击跟进:

看到这个地方和我们用ida打开后进入main函数一样,向上找出函数的入口位置。

让cpu运行到这个地方,单步跟进

我们执行hi到前6位后边随便

跳转指令下断点F9,修改je位jne(因为我输入的长度不够)

回到ida中查看我们要分析的函数为sub_01771,直接跳转到这个位置

然后进入

我们知道机密部分主要时进行异或操作,在函数内很容易找到异或部分

设置断点一直F9即可(前面的输入要输的超过42或则42为后边的才能得到值)

我们发现xor eax ecx 其中eax是我们输入的值,那么ecx就是我们要找到值

这里我是一个个找的有其他方法麻烦教一下,毕竟这种方法太累。

最后提取的值:

 0x38,0x78,0xDD,0xE8,0x00,0xAF,0xBF,0x3a,0x6b,0xfb,
	  0xb8,0x0c,0x85,0x35,0x5c,0xad,0xe6,0x00,0xe0,0x8a,
	  0x1d,0xbd,0x46,0xd2,0x2b,0x00,0x15,0x24,0xc6,0xad,
	  0xa1,0xc9,0x7b,0x12,0x28,0x00,0x05,0x00,0x72,0x3e,
		  0x10,0xa1,

然后就进行解密操作即可:

#define _CRT_SECURE_NO_WARNINGS 1
#include<stdio.h>
int main() {
	int a[42] = { 0x38,0x78,0xDD,0xE8,0x00,0xAF,0xBF,0x3a,0x6b,0xfb,
	  0xb8,0x0c,0x85,0x35,0x5c,0xad,0xe6,0x00,0xe0,0x8a,
	  0x1d,0xbd,0x46,0xd2,0x2b,0x00,0x15,0x24,0xc6,0xad,
	  0xa1,0xc9,0x7b,0x12,0x28,0x00,0x05,0x00,0x72,0x3e,
		  0x10,0xa1,
	};
	int v2[42] = { 0xc3,0x80,0xd5,0xf2,0x9b,0x30,0xb,0xb4,0x55,0xde,0x22,0x83,0x2f,0x97,0xb8,0x20,0x1d,0x74,0xd1,0x1,0x73,0x1a,0xb2,0xc8,0xc5,0x74,0xc0,0x5b,0xf7,0xf,0xd3,0x1,0x55,0xb2,0xa4,0xae,0x7b,0xac,0x5c,0x56,0xbc,0x23 };
	for (int i = 0; i < 42; i++) {
		a[i] = (v2[i] - 71) ^ a[i];
	}
	for (int i = 0; i < 42; i++) {
		printf("%c", a[i]);
	}

	return 0;
}
//DASCTF{Welc0me-t0-j01n-SU-l0ve-suyug1eg1e}

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值