攻防世界reverse(新手练习区)01

本文详细介绍了五个逆向工程和CTF挑战的解决过程,涉及二进制文件分析、Python编码、IDA Pro使用、十六进制转换以及C程序理解。通过对不同程序的解密、解码和逻辑分析,得出每个挑战的解决方案,展示了逆向工程在信息安全领域的应用。
摘要由CSDN通过智能技术生成

前言

二进制小白终于要对逆向题动手了
在这里插入图片描述

一、insanity

在这里插入图片描述
下载附件并用记事本打开,查找关键字flag
在这里插入图片描述
上交flag

9447{This_is_a_flag}

二、python-trade

在这里插入图片描述
下载附件得到.pyc文件,不能直接打开,将下载的 pyc 文件在线上工具 https://tool.lu/pyc/中打开,得到反编译后的 Python 代码:

#!/usr/bin/env python
# visit http://tool.lu/pyc/ for more information
import base64

def encode(message):
    s = ''
    for i in message:
        x = ord(i) ^ 32
        x = x + 16
        s += chr(x)
    
    return base64.b64encode(s)

correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'
flag = ''
print 'Input flag:'
flag = raw_input()
if encode(flag) == correct:
    print 'correct'
else:
    print 'wrong'

分析代码可以看出,它是将flag 的每一个字符通过异或,再加 16,最后再通过base64加密后得到密文 XlNkVmtUI1MgXWBZXCFeKY+AaXNt。
那么我们就可以让密文 XlNkVmtUI1MgXWBZXCFeKY+AaXNt先通过base64解密,再减16,最后再异或回去得到flag

编写代码

import base64

correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'
last_flag=base64.b64decode(correct)
print("basr64 解码:")
print(last_flag)

flag=''
for i in last_flag:
    x=(i-16)^32
    flag += chr(x)
print("this is flag:")
print(flag)

在这里插入图片描述

三、re1

在这里插入图片描述
1)下载附件并打开
在这里插入图片描述
可以看到需要输入正确的flag

2)拉入ExeinfoPe分析
在这里插入图片描述
可以看到程序是32位的,是Microsoft Visual c++编译的,并且没有加壳
3)拉入32位IDA分析,进入main函数
在这里插入图片描述
F5查看伪代码
在这里插入图片描述
找到关键词printf(aFlag),由此向上分析,输出正确flag是由v3判断,v3又是用过判断v5跟v9,而v9为我们输入flag,所以跟进v5,双击xmmword_413E34跟进
在这里插入图片描述
正确的flag就藏在xmmword_413E34中,但这个后面是十六进制数,使用R键将十六进制转为字符串,得到
在这里插入图片描述
在这里插入图片描述
这时候就要注意十六进制的大端于小端了

假设一个十六进制数0x12345678

大端的存储方式是:12,34,56,78,然后读取的时候也是从前往后读

小端的存储方式是:78,56,34,12,然后读取的时候是从后往前读取

所以,最后的flag应该是:DUTCTF{We1c0met0DUTCTF}

四、Hello, CTF

在这里插入图片描述
1)下载附件并打开
在这里插入图片描述
这个程序的意思是判断输入的flag是否正确

2)拉入exeinfope分析
在这里插入图片描述
发现是32位的程序,并且是Microsoft Visual C++编译,而且没有加壳

3)拉入32位IDA分析
在这里插入图片描述
进入main函数,F5查看伪代码
在这里插入图片描述找到关键字符串sub_40134B(aSuccess, v7),由此向上分析

1.对比v13与v10,如果相同,则成功输出正确flag
2.分析v10,v10是由我们输入的flag,再以十六进制输出,然后,再将得到的十六进制字符添加到v10
3.由此可知v13中保存的就是正确flag

将十六进制转为字符串,即可得到正确flag
在这里插入图片描述
在这里插入图片描述

五、game

在这里插入图片描述
1)下载附件并打开
在这里插入图片描述
根据题目描述,玩游戏,输入1—8的数,使图像全部点亮,输入0则清除已点亮的图标
2)第一种解法:
1—8八个数,不重复输入即可得到flag
在这里插入图片描述
第二种解法:
拉入exeinfope分析
在这里插入图片描述
发现是32位的程序,并且是Microsoft Visual C++编译,而且没有加壳
3)拉入32位IDA分析
在这里插入图片描述
进入main函数,F5查看伪代码
在这里插入图片描述
跟进 sub_457AB4
在这里插入图片描述
通过分析发现函数进行了两次xor运算,xor的逆运算也是xor,所以编写代码

a=[18,64,98,5,2,4,6,3,6,48,49,65,32,12,48,65,31,78,62,32,49,32,1,47,96,3,21,9,4,62,3,5,4,1,2,3,44,65,78,32,16,97,54,16,44,52,32,64,89,45,32,65,15,34,18,16,0]
b=[123,32,18,98,119,108,65,41,124,80,125,38,124,111,74,49,83,108,94,108,84,6,96,83,44,121,104,110,32,95,117,101,99,123,127,119,96,48,107,71,92,29,81,107,90,85,64,12,43,76,86,13,114,1,117,126,0]
i=0
flag=''
while(i<56):
    a[i]^=b[i]
    a[i]^=0x13
    flag=flag+chr(a[i])
    i=i+1
print(flag)

在这里插入图片描述

六、open-source

在这里插入图片描述
1)下载附件得到.c文件

#include <stdio.h>
#include <string.h>

int main(int argc, char *argv[]) {
    if (argc != 4) {
    	printf("what?\n");
    	exit(1);
    }

    unsigned int first = atoi(argv[1]);
    if (first != 0xcafe) {
    	printf("you are wrong, sorry.\n");
    	exit(2);
    }

    unsigned int second = atoi(argv[2]);
    if (second % 5 == 3 || second % 17 != 8) {
    	printf("ha, you won't get it!\n");
    	exit(3);
    }

    if (strcmp("h4cky0u", argv[3])) {
    	printf("so close, dude!\n");
    	exit(4);
    }

    printf("Brr wrrr grr\n");

    unsigned int hash = first * 31337 + (second % 17) * 11 + strlen(argv[3]) - 1615810207;

    printf("Get your key: ");
    printf("%x\n", hash);
    return 0;
}

2)分析第一段

    unsigned int first = atoi(argv[1]);
    if (first != 0xcafe) {
    	printf("you are wrong, sorry.\n");
    	exit(2);
    }

由这一段代码可以看出,argv[1]=0xcafe

    unsigned int second = atoi(argv[2]);
    if (second % 5 == 3 || second % 17 != 8) {
    	printf("ha, you won't get it!\n");
    	exit(3);
    }

由second % 5 == 3 || second % 17 != 8,可得argv[2]=25

    if (strcmp("h4cky0u", argv[3])) {
    	printf("so close, dude!\n");
    	exit(4);
    }

由此段代码可得argv[3] = “h4cky0u”

重新编写c代码

#include <stdio.h>
#include <string.h>

int main(int argc, char* argv[]) {
    int first = 0xcafe;
    int second = 25;
    argv[3] = "h4cky0u";
    unsigned int hash = first * 31337 + (second % 17) * 11 + strlen(argv[3]) - 1615810207;
    printf("Get your key: ");
    printf("%x\n", hash);
    return 0;
}

运行得到flag
在这里插入图片描述

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值