xctf攻防世界logmein writeup

下载查看:

ida64打开,f5:

大意是输入个s,然后和v8比较一下长度,小了就要执行4007c0(退出)。

然后就是循环判断,s的长度还不能大于v8,那就是一样呗;接着拿s中的字符和一个算式比较,这个算式应该就是flag。

void __fastcall __noreturn main(__int64 a1, char **a2, char **a3)
{
  size_t v3; // rsi
  int i; // [rsp+3Ch] [rbp-54h]
  char s[36]; // [rsp+40h] [rbp-50h]
  int v6; // [rsp+64h] [rbp-2Ch]
  __int64 v7; // [rsp+68h] [rbp-28h]
  char v8[8]; // [rsp+70h] [rbp-20h]
  int v9; // [rsp+8Ch] [rbp-4h]

  v9 = 0;
  strcpy(v8, ":\"AL_RT^L*.?+6/46");
  v7 = 28537194573619560LL;
  v6 = 7;
  printf("Welcome to the RC3 secure password guesser.\n", a2, a3);
  printf("To continue, you must enter the correct password.\n");
  printf("Enter your guess: ");
  __isoc99_scanf("%32s", s);
  v3 = strlen(s);
  if ( v3 < strlen(v8) )
    sub_4007C0(v8);
  for ( i = 0; i < strlen(s); ++i )
  {
    if ( i >= strlen(v8) )
      ((void (*)(void))sub_4007C0)();
    if ( s[i] != (char)(*((_BYTE *)&v7 + i % v6) ^ v8[i]) ) #这句关键,就是flag
      ((void (*)(void))sub_4007C0)();
  }
  sub_4007F0();
}

在第二个if处下断,执行几次就行了:

断下之后,在关键判断处下断,查看edx和edi的值:

因为我输入的全都是1,查看edi的值是52,edx的值是31,那么52就是第一个字符了。

我这里修改了cmp下面的跳转:

现在只设置一个断点,就是jmp那里,每次f9以后,查看edi的值就行了,如下:

5243332D323031362D584F524953475544

还有一种方法,可以直接看,那就是修改完跳转以后,注意cmp上面给edi赋值的那句movsx   edi, [rbp+var_57]。

双击就到了存储flag的地址:

一直f9就行了。

还可以编写c语言,直接输出:

#include <stdio.h>
void main()
{

  char v4[18]; // ST39_1

  int i; // [rsp+3Ch] [rbp-54h]

  int v8; // [rsp+64h] [rbp-2Ch]
  long long int v9; // [rsp+68h] [rbp-28h]
  char v10[18]; // [rsp+70h] [rbp-20h]

  strcpy(v10, ":\"AL_RT^L*.?+6/46");
  v9 = 28537194573619560LL;
  v8 = 7;

  for ( i = 0; i < 17; ++i )
  {

    v4[i] = *((char *)&v9 + i % v8) ^ v10[i];

  }

 printf("%s",v4);
}

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值