最近想去看看XCTF实训平台,算是给自己的一个督促吧,选的第一个目标是OpenCTF 2017
1. OpenReverse
拖进IDA分析main函数,截图如下
其实就是比较v30与v4地址处的字符串是否相等,v30是我们的输入,那么关键就是看v4了
v4的初始值我们都知道,接下来观察函数40100对v4有什么改变
发现有对v4开始的26个字符全部进行了一个异或操作
当然拉我们动态调试在strcmp函数的地方设断点显然是可以看到变形后的v4的
easy
2.zip
我一直以为是伪加密,但winhex一波后发现是真加密,提示是纯数字,果断暴力破解