crypto-baby_writeup(buuctf)

本文记录了一个加密挑战的解决过程,涉及elf文件逆向、加解密函数分析。通过修改程序比较逻辑,构造特殊payload进行爆破,最终发现flag可能与base64编码有关,经解码后成功获取有效信息。
摘要由CSDN通过智能技术生成

逆向加解密,记录一下。
题目提供了一个elf可执行文件,叫做baby_wp
反编译后看下主要逻辑:

__int64 __fastcall main(int a1, char **a2, char **a3)
{
   
  int i; // [rsp+4h] [rbp-3Ch]
  char *v5; // [rsp+8h] [rbp-38h] BYREF
  char s[8]; // [rsp+10h] [rbp-30h] BYREF
  __int64 v7; // [rsp+18h] [rbp-28h]
  int v8; // [rsp+20h] [rbp-20h]
  __int16 v9; // [rsp+24h] [rbp-1Ch]
  char v10; // [rsp+26h] [rbp-1Ah]
  unsigned __int64 v11; // [rsp+28h] [rbp-18h]

  v11 = __readfsqword(0x28u);
  *(_QWORD *)s = 0LL;
  v7 = 0LL;
  v8 = 0;
  v9 = 0;
  v10 = 0;
  fgets(s, 17, stdin);
  if ( strlen(s) != 16 )
    exit(0);
  enc(s, &v5);
  for ( i = 0; i < strlen(v5); ++i )
  {
   
    if ( byte_601100[i] != v5[i] )
      exit(0);
  }
  printf("Flag{%s}\n", s);
  return 0LL;
}

__int64 __fastcall enc(const char *a1, _QWORD *a2)
{
   
  int v2; // kr00_4
  const unsigned __int16 *v3; // rcx
  char *v4; // rax
  _BYTE *v6; // rax
  const unsigned __int16 *v7; // rcx
  char *v8; // rax
  const unsigned __int16 *v9; // rcx
  char *v10; // rax
  const unsigned __int16 *v11; // rcx
  char *v12; // rax
  _BYTE *v13; // rax
  const unsigned __int16 *v14; // rcx
  char *v15; // rax
  const unsigned __int16 *v16; // rcx
  char *v17; // 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值