CTF逆向-[CISCN2018]2ex-WP_mips-32架构以及base64换表

CTF逆向-[CISCN2018]2ex-WP_mips-32架构以及base64换表

来源:https://buuoj.cn/

内容:无

附件:https://pan.baidu.com/s/1coGRxCdGn95Ink8mDL9wcQ?pwd=o2f3 提取码:o2f3

答案:flag{change53233}

总体思路

mips-32架构,尝试简单逛逛先,实在不行再用其他工具。

发现了疑似base64的算法

通过换表算法解决

详细步骤

  • 检查文件信息

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XedTfSsb-1648200180609)(https://raw.githubusercontent.com/serfend/res.image.reference/main/image-20220325162706066.png)]

  • 是mips-32架构的,这种架构在ida7.5以后似乎分析的还行。也看到有使用jeb这种安卓逆向工具去逆伪代码的。此处我们还是使用ida。

对于MIPS架构的逆向,可以参考一下素材:安装专用工具retdec,jeb-mips

详细内容见博客

  • 通过start函数中的sub_4013D8(f_main, a5, (int *)va, init_proc)找到main方法入口

  • 发现内部有四个方法,逐一点开,直到看到第三个中存在一些静态数据的调用。

    • image-20220325165014071
    • 根据余3、余2和1这样的运算,以及=
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值