攻防世界-wp-REVERSE-新手区-3-logmein

题目来源:

RC3 CTF 2016

题目描述:

菜鸡开始接触一些基本的算法逆向了

题目附件:

a7554d316da840d3a381e4e8348201e9

题目思路:

逆向程序,找到关键位置,对算法进行逆向即可得到flag

解题过程:

拿到程序后,我们首先查壳和程序的详细信息

img

发现是64位的ELF文件,载入IDA64,找到main函数,F5反编译得到伪C代码。

void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){
  size_t v3; // rsi
  int i; // [rsp+3Ch] [rbp-54h]
  char s[36]; // [rsp+40h] [rbp-50h]
  int v6; // [rsp+64h] [rbp-2Ch]
  __int64 v7; // [rsp+68h] [rbp-28h]
  char v8[8]; // [rsp+70h] [rbp-20h]
  int v9; // [rsp+8Ch] [rbp-4h]
  v9 = 0;
  strcpy(v8, ":\"AL_RT^L*.?+6/46");
  v7 = 'ebmarah';
  v6 = 7;
  printf("Welcome to the RC3 secure password guesser.\n", a2, a3);
  printf("To continue, you must enter the correct password.\n");
  printf("Enter your guess: ");
  __isoc99_scanf((__int64)"%32s", (__int64)s);
  v3 = strlen(s);
  if ( v3 < strlen(v8) )
    sub_4007C0();
  for ( i = 0; i < strlen(s); ++i ){
    if ( i >= strlen(v8) )
      sub_4007C0();
    if ( s[i] != (char)(*((_BYTE *)&v7 + i % v6) ^ v8[i]) )
      sub_4007C0();
  }
  sub_4007F0();
}

梳理运算逻辑,先是将指定字符串复制到v8,s是用户输入的字符串,长度给v3,然后v3和v8的长度进行比较,如果长度比v8小,则进入sub_4007c0函数,输出字符串Incorrect password,退出

img

如果长度大于或等与v8则进入下面的循环,判断如果输入的字符串和经过运算后的后字符串不等,则进入sub_4007c0,输出Incorrect password,如果想得到flag,就需要走到sub_4007f0函数

img

接下来根据加密方式写解密脚本

key1=":\"AL_RT^L*.?+6/46"#v8
key2="harambe"
key3=7#v6
flag=""
for i in range(0,len(key1)):
    flag+=chr(ord(key1[i])^ord(key2[i%key3]))#取出key1中的每个字符转换成ascii码与key2的第i取余7个位置的字符的ascii码进行异或
print(flag)

由于程序是小段的存储方式,所以ebmarah变成harambe,ord():是将字符串转换为ascii,chr():是将ascii转换为字符串,运行脚本得到flag

RC3-2016-XORISGUD

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Scorpio-m7

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值