XCTF逆向题-no-strings-attached

这篇博客介绍了参与XCTF逆向比赛时遇到的一道题目,通过IDA分析和Python编写解密脚本,成功找到flag。作者还分享了使用gdb解题的方法,并提到了在M1架构Mac上运行gdb解决x86程序的困扰。
摘要由CSDN通过智能技术生成

下载,IDA打开,找到main函数:

每个函数点开看一下,发现authenticate最复杂:

看了下unk_8048B44和BA4,分别提示成功和失败,看来关键就在ws和s2上。

注意到有一句s2 = decrypt(&s, &dword_8048A90);

打开decrypt,发现是一个简单的置换函数,第一个入参逐个字节减第二个入参,第二个入参循环。

回到前一个函数,看一下给decrypt的两个入参都是什么,然后写python:

x = [0x3A, 0x36, 0x37, 0x3b, 0x80, 0x7A, 0x71, 0x78, 0x63, 0x66, 0x73, 0x67, 0x62, 0x65, 0x73, 0x60, 0x6B, 0x71, 0x78, 0x6A, 0x73, 0x70, 0x64, 0x78, 0x6E, 0x70, 0x70, 0x64, 0x70, 0x64, 0x6E, 0x7B, 0x7
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值