XCTF Windows_Reverse2

1.查壳,脱壳。  壳:aspack   可以手工脱壳或者用工具

1.取值范围和长度的判断(如图)

2.sub_401240:可以通过减去的值判断出:最后的值的取值范围是0-15,所以判定为转换为16进制

3.sub_401240里的sub_401000函数:base64的加解密的魔改

所以,程序的正向逻辑是:

  1. 输入,判断长度是否为偶数,是否在'0'->'9'  'A'->'F'之间
  2. 在sub_401240转换为16进制
  3. 在sub_401000里进行base64魔改加密,最终结果为  DDCTF{reverse+}

逆向逻辑则是:

  1. 将DDCTF{reverse+}进行base64解密
  2. 转换为hex
  3. 英文要转为大写的。

这里边有一个值得注意的地方是:

base64算法看似是魔改,实际上数组byte_403020^0x76之后,就是base64原本的编码表。如果发现这点,在写脚本时就可以省去一些代码。

脚本如下

import base64


s = 'reverse+'  # 最终结果
s = base64.b64decode(s)
s = s.hex().upper()
print(s)

# flag: ADEBDEAEC7BE

总结:

  1. 熟悉算法base64,可以省去逆向的时间
  2. 熟悉base64的前提下,发现^0x76的编码表是base64的原先编码表,可以省去更多时间。
  3. 暂时想不出其他解法。

ida F5后的代码如下

 

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值