XCTF 进阶 RE crackme

52 篇文章 6 订阅
24 篇文章 0 订阅

XCTF 进阶 RE crackme

一天一道CTF题目,能多不能少

这道题确实费了些手脚~
关键就是手工去壳,不过还是学到了
题目的逻辑不难,关键就是考察脱壳能力吧
下载文件,打开能正常运行,放入到IDA(32):
在这里插入图片描述
这个有点不对劲啊,怎么可能是这样,主函数都没有,怀疑有壳,查他:
在这里插入图片描述
果然有一个壳:nSPack 3.7 -> North Star/Liu Xing Ping
好像是什么北斗的壳???
去搜索了一波工具~~,但是我好像没找到
于是决定手工去壳了~

这个过程个人还是觉得有必要另外写一篇博客
脱壳过程链接:脱壳过程解析链接

经过脱壳后得到了主函数的源码:
在这里插入图片描述
经过观察,找到主要代码:
在这里插入图片描述
Buf是我们输入的,查看byte_402130和dword_402150,得到:
在这里插入图片描述
按照对代码的理解,写出如下py:

s1 = "this_is_not_flag"
s2 = [0x12, 4, 8, 0x14, 0x24, 0x5c, 0x4a, 0x3d, 0x56, 0xa, 0x10, 0x67, 0,
		0x41, 0, 1, 0x46, 0x5a, 0x44, 0x42, 0x6e, 0x0c,
		0x44, 0x72, 0x0c, 0x0d, 0x40, 0x3e, 0x4b, 0x5f, 2, 1, 0x4c, 0x5e, 
		0x5b, 0x17, 0x6e, 0xc, 0x16, 0x68, 0x5b, 0x12, 0x48, 0x0e]

flag = ""
for i in range(0,len(s2)):
	flag += chr(s2[i] ^ ord(s1[i % 16]))

print(flag)

最后运行得到flag:flag{59b8ed8f-af22-11e7-bb4a-3cf862d1ee75}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值