CTF逆向-[WMCTF2020]easy_re-WP_虚机-perl加载器截取

CTF逆向-[WMCTF2020]easy_re-WP_虚机-perl加载器截取

来源BUUCTF在线评测/

内容:无

附件百度网盘 请输入提取码 提取码:jua5

答案:WMCTF{I_WAnt_dynam1c_F1ag}

总体思路

面对perl脚本加载的题,可以是从Shift+F12中搜索script找到其引用位置,则该引用位置为脚本加载的位置,按F8让脚本载入完成,则在下一个eax中就能看到脚本原文,根据原文分析perl代码得到flag。

详细步骤

  • 检查文件信息

  • 发现关键点

定位到main函数,逐行跟进到控制台出现input的位置,发现疑似关键点,将其命名为f_maybe_perl_enter

  • 发现perl的处理函数


  • 找到可能是perl代码的位置

双击该变量,按+将内存转换为数组,然后按下shift+e查看数组的值。发现perl的执行具体内容,后续均为perl的初始化。按照总体思路中的方法搜索,得到perl原文。

在双击查看内存,按下r键让其变成字符串

$flag = "WMCTF{I_WAnt_dynam1c_F1ag}";
print "please input the flag:";
$line = <STDIN>;
chomp($line);
if($line eq $flag){
        print "congratulation!"
}else{
        print "no,wrong"
}

更多CTF逆向题通用性做法和常用工具下载参考该博文内容:CTF逆向Reverse题的玩法

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
在这个buuctfEasy Rust高级语言逆向题目中,我们需要对给定的Rust语言程序进行逆向分析,并找到程序的存放在flag变量中的答案。 首先,我们需要使用Rust编译将给定的源代码进行编译。然后,我们可以使用静态分析和动态调试的方法来分析程序的行为。 通过分析程序的源代码,我们可以看到在main函数中,程序会读取一个名为input的字符串,并将它与一组数字进行逐个比较。如果比较结果为真,程序会将对应位置的flag字符进行替换。 为了分析比较的逻辑,我们可以使用动态调试的工具,如GDB。在GDB中,我们可以在比较之前的位置设置一个断点。然后,我们可以逐步执行程序,并观察变量的值来分析比较的逻辑。 在此题中,我们可以发现比较的逻辑为input[i] == flag[i] + 5。这意味着,我们需要将输入字符串中的每个字符和flag中的每个字符进行比较,比较结果为真则通过。 再进一步观察flag变量,我们会发现flag的初始值为"aaaaaa"。由于我们需要找到正确的flag,我们可以把它作为初始值来尝试不断的迭代,直到找到符合比较逻辑的正确flag。 综上所述,我们可以编写一个脚本来尝试不同的flag值,并与给定的input进行比较,直到找到正确的flag。最后,我们将找到的flag flag{r3v3r53_mUST_8E_"aI1_DONE"} 总结起来,buuctfEasy Rust高级语言逆向题目通过分析Rust程序的源代码和使用动态调试工具,以及编写一个脚本来找到正确的flag值。通过理解比较逻辑和尝试不同的可能性,我们可以成功地完成这个题目。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值