BUUCTF reverse [SWPU2019]ReverseMe解题思路--使用Ponce插件符号化执行

大部分佬都是用动调做出来的,我暂时还没动调出来,意外发现可以用ponce插件符号化input字符串进行求解

Ponce插件约束求解

input后有个cmp指令 用于判断字符串长度等于32

请添加图片描述

然后是移动key字符串

请添加图片描述

接着可以找到xor指令,此处正是对输入字符串进行异或

请添加图片描述

跟进input字符串,符号化字符串

请添加图片描述
请添加图片描述

继续往下走会停在一个循环比较的地方 往下面看可以知道应该走左边 也就是0x4A2A1B

请添加图片描述
右边路径不能走,因为最后会导致or eax,1从而无法达到congratulation
请添加图片描述

在jnz指令处下断点,右键,选择路径

请添加图片描述

成功解出字符串第一段

请添加图片描述

f9到jnz指令处继续重复操作,最终会输出全部flag
请添加图片描述

最终结果:

SymVar_0: 0x66 (f)
 - SymVar_1: 0x6c (l)
 - SymVar_2: 0x61 (a)
 - SymVar_3: 0x67 (g)
 - SymVar_4: 0x7b ({)
 - SymVar_5: 0x59 (Y)
 - SymVar_6: 0x30 (0)
 - SymVar_7: 0x75 (u)
 - SymVar_8: 0x61 (a)
 - SymVar_9: 0x72 (r)
 - SymVar_10: 0x65 (e)
 - SymVar_11: 0x74 (t)
 - SymVar_12: 0x68 (h)
 - SymVar_13: 0x65 (e)
 - SymVar_14: 0x42 (B)
 - SymVar_15: 0x33 (3)
 - SymVar_16: 0x73 (s)
 - SymVar_17: 0x74 (t)
 - SymVar_18: 0x21 (!)
 - SymVar_19: 0x23 (#)
 - SymVar_20: 0x40 (@)
 - SymVar_21: 0x5f (_)
 - SymVar_22: 0x56 (V)
 - SymVar_23: 0x69 (i)
 - SymVar_24: 0x72 (r)
 - SymVar_25: 0x74 (t)
 - SymVar_26: 0x75 (u)
 - SymVar_27: 0x61 (a)
 - SymVar_28: 0x6c (l)
 - SymVar_29: 0x43 (C)
 - SymVar_30: 0x43 (C)
 - SymVar_31: 0x7d (})

flag{Y0uaretheB3st!#@_VirtualCC}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

OrientalGlass

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值