BUUCTF--crackMe ——答案错了?

文章讲述了作者解密一个32位无壳程序的过程,通过IDA和OD工具分析,发现密码逻辑涉及字符串操作和异或运算。最终脚本生成的密码经过MD5加密后在buuctf提交失败,作者认为buuctf的答案可能有误,因为忽略了部分关键函数的影响。
摘要由CSDN通过智能技术生成

我解出来的密码可以通过程序检验,但是通不过buuctf的检验,能通过buuctf检验的密码通不过程序检验,感觉是buuctf的答案错了

查壳

在这里插入图片描述
32位,无壳

拖入ida

在这里插入图片描述
32行之前的代码都是常规的读取用户输入的功能,32行的sub_401090对v7进行了某些操作,但是不需要在意因为题目里已经给出了用户名是welcomebeijing,在往下看就看到了打破死循环的条件,sub_401830应当返回非0值。
跟进sub_401830
在这里插入图片描述
直接看返回值,发现是v14等于某个值,往上回溯,发现v14的值只与76行的函数有关。
继续跟进
在这里插入图片描述
发现了很多if,显然是要让这些if全部成立才能满足条件,即v17应为"dbappsec",于是继续往上回溯,发现只有两处决定了v17的值。
在这里插入图片描述

64行的异或待会直接看OD即可,先跟进70行的函数
在这里插入图片描述
v4是我们输入的用户名的长度,明显大于8,于是a3永远小于v4,故这个函数里决定v17值的地方只有一处,即26行的异或,其中a2是用户名的形参,a3是v17的形参。这个函数的功能就是让用户名的前8位和v17的前8位进行异或,由于后面不再对v17进行赋值,所以这就是v17最终的值。
接下来我们要解决的第一次对v17进行赋值的异或操作。
首先要确定异或操作的地址
在这里插入图片描述
右键64行再同步即可,再进入IDA ViewA,图模式切换成流模式就可以看到64行的汇编语言。
在这里插入图片描述
可以看到xor的地址位401B3E计算偏移量是B3E

拖入OD

找到偏移量为B3E的地址并下断点
在这里插入图片描述
输入用户名,再随便输个密码

在这里插入图片描述
可以看到OD成功把程序断下来了,依次查看寄存器里的内容
在这里插入图片描述
可以发现这是在把我们的输入每两个字符为一组合并成一个十六进制数再和一个固定的数组异或。到了这一步就简单了,前面程序做了什么已经完全不用看了。异或数组为[0x2a, 0xd7, 0x92, 0xe9, 0x53, 0xe2, 0xc4, 0xcd]
然后就可以直接写脚本了。

脚本

v17_ = "dbappsec"
user = "welcomebeijing"
v17 = []
for i in range(8):
    v17.append(ord(v17_[i]) ^ ord(user[i]))
password = ""
byte_416050 = [0x2a, 0xd7, 0x92, 0xe9, 0x53, 0xe2, 0xc4, 0xcd]
for i in range(8):
    password+=hex(v17[i]^byte_416050[i]).replace('0x','')
print(password)

得出密码为39d09ffa4cfcc4cc,将其代入程序
在这里插入图片描述
成功,再按照题目要求进行md5小写加密(用的是这个网站https://icyberchef.com/#recipe=MD5()&input=MzlkMDlmZmE0Y2ZjYzRjYw)
在这里插入图片描述
返回buuctf提交时却发现失败了,看了下别人的博客,发现直接忽略sub_401710函数,只异或byte_416050写的脚本提交可以通过buuctf的判断,但是sub_401710函数是肯定不能忽略的,因为它更新了v17的值,所以通不过程序的检验,这波我认为是buuctf的答案错了。

  • 16
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在 [安全攻防进阶篇] 中,有关于逆向分析的教程可以帮助你了解如何使用OllyDbg逆向CrackMe程序。 OllyDbg是一种常用的逆向工具,可以用于分析和修改程序的执行流程和内存。使用内存断点和普通断点,可以在程序执行过程中捕获关键的代码位置,帮助我们找到CrackMe程序的OEP(Original Entry Point),即程序的入口点。 在 [安全攻防进阶篇] 中还有关于逆向分析两个CrackMe程序的详细教程,包括逆向分析和源码还原的步骤。这些教程将帮助你理解逆向分析的基本概念和技巧,提升你的安全能力。 如果你想深入学习如何使用OllyDbg逆向CrackMe程序,可以参考这些教程。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [[安全攻防进阶篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断](https://blog.csdn.net/Eastmount/article/details/107777190)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [逆向crackme之ESp定律脱壳](https://blog.csdn.net/qq_58970968/article/details/125357834)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值