CTF逆向-[CISCN2018]2ex-WP_mips-32架构以及base64换表
来源:https://buuoj.cn/
内容:无
附件:https://pan.baidu.com/s/1coGRxCdGn95Ink8mDL9wcQ?pwd=o2f3 提取码:o2f3
答案:flag{change53233}
总体思路
mips-32架构,尝试简单逛逛先,实在不行再用其他工具。
发现了疑似base64的算法
通过换表算法解决
详细步骤
- 检查文件信息
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XedTfSsb-1648200180609)(https://raw.githubusercontent.com/serfend/res.image.reference/main/image-20220325162706066.png)]
- 是mips-32架构的,这种架构在ida7.5以后似乎分析的还行。也看到有使用jeb这种安卓逆向工具去逆伪代码的。此处我们还是使用ida。
对于MIPS架构的逆向,可以参考一下素材:安装专用工具retdec,jeb-mips
详细内容见博客
-
通过start函数中的
sub_4013D8(f_main, a5, (int *)va, init_proc)
找到main方法入口 -
发现内部有四个方法,逐一点开,直到看到第三个中存在一些静态数据的调用。
- 根据余3、余2和1这样的运算,以及
=
- 根据余3、余2和1这样的运算,以及