[GWCTF 2019]xxor 1
其实看到这道题的名字,我感觉它做了两次异或操作 ,废话不多说,开始分析
64位ELF,打开Linux运行一下
大概是输入6个字符,经行位操作,然后判断吧,拖进ida分析下
思路很清晰的一道逆向题目,应该考验的是对数据存储的理解和写脚本的能力,研究一下它的逻辑
这应该就是它的关键函数了,之前的input1数组是把输入的数据存起来,然后经行操作后存到v7中进行判断
注意HIDWORD()和LODWORD()的宏定义
#define HIDWORD(x) (*((_DWORD*)&(x)+1))
#define LODWORD(x) (*((_DWORD*)&(x)))
所以虽然 j 的循环只跑了3次实际上它是对数组中的6个值全进行了加密操作
来看看它进行了怎样的操作,里面涉及一个a2,传进去的data3是数据,点进去看看
可以看到中间有许多0,咱们的函数中是以数组的形式调用的,上面有调用规定align 20h,也就是32字节视为数组的一个值,所以a1[0]=2,a1[1]=2,a1[2]=3,a1[3]=4
进到check函数中去找找数据,咱写个脚本把flag跑出来,z3约束求解
from z3 import *
a1,a2,a3,a4,a5,a6=Ints('a1 a2 a3 a4 a5 a6')
s = Solver()
s.add(a3-a4==2225223423)
s.add(a4+a5==4201428739)
s.add(a3-a5==1121399208)
s.add(a1==-548868226)
s.add(a6==-2064448480)
s.add(a2==550153460)
if(s.check()==sat):
print(s.model())
else:
print("false")
[a3 = 3774025685,
a2 = 550153460,
a6 = -2064448480,
a1 = -548868226,
a4 = 1548802262,
a5 = 2652626477]
写个异或的逆向脚本
#include <iostream>
using namespace std;
int main()
{
__int64 a[6] = { 3746099070, 550153460, 3774025685, 1548802262, 2652626477, 2230518816 };
unsigned int a2[4] = { 2,2,3,4 };
unsigned int v3, v4;
int v5;
for (int j = 0; j <= 4; j += 2) {
v3 = a[j];
v4 = a[j + 1];
v5 = 1166789954*64;
for (int i = 0; i <= 63; ++i) {
v4 -= (v3 + v5 + 20) ^ ((v3 << 6) + a2[2]) ^ ((v3 >> 9) + a2[3]) ^ 16;
v3 -= (v4 + v5 + 11) ^ ((v4 << 6) + *a2) ^ ((v4 >> 9) + a2[1]) ^ 32;
v5 -= 1166789954;
}
a[j] = v3;
a[j + 1] = v4;
}
for (int i = 0; i < 6; ++i) {
cout << *((char*)&a[i] + 2) << *((char*)&a[i] + 1) << * ((char*)&a[i]);
}
}
r*)&a[i] + 2) << *((char*)&a[i] + 1) << * ((char*)&a[i]);
}
}
跑出flag{re_is_great!}
题目over )