2019 “嘉韦思杯” -RE两题 WP

35 篇文章 0 订阅
30 篇文章 1 订阅

RE1

查壳无壳,为32位PE文件。

在IDA中查看

level1 输入的V7与自定义的V8字符串相同即可通过。

进入level2

这里有个反调试函数,使用x86dbug调试会直接退出。但是使用OD或者吾爱破解版本的OD可以解决这个反调试函数。往后动态调试进到

这里的步骤就是将内存中存在的一部分数据与0x2异或然后与输入的部分相同即可通过。

a=[0x75,0x31,0x6e,0x6e,0x66,0x32,0x6c,0x67]

for i in a:
    print (chr(i^0x2),end='')

 

最终结果

re2

查看无壳为32位ELF文件。

这个纯静态观察即可

查看字符串,这里有correct

交叉引用,可以跟随到main函数。这里新手不会的可能就是不会交叉引用找不到main函数吧,我是这样猜的..

这里阅读main函数,可以看到printf后再跟getline获取输入,再跟到后面一个check函数 0x804848f,然后根据返回结果判断是否正确。

接下来进入到该check函数

反编译check函数,是一个switch。函数的两个参数一个是我们输入的字符串地址,一个是0。寻找问题的关键点在于返回1

 

注意每一个return,将可能返回1的return作为重点查看。例如

在while循环的开头,每次会填充堆栈里的一个值为1,该值与我们输入有关。以v5[0]为起点。然后仔细阅读C代码.

尝试

发现符合程序流程。后续继续猜测令V2等于2的case,以此类推。4和8的比较特殊,后面都是手动验证,发现正确符合规律。找到flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值