逆向刷题——攻防世界

REVERSE—攻防逆向

1.HELLO CTF

·读伪代码

int __cdecl main(int argc, const char **argv, const char **envp)
{
  signed int v3; // ebx
  char v4; // al
  int result; // eax
  int v6; // [esp+0h] [ebp-70h]
  int v7; // [esp+0h] [ebp-70h]
  char v8; // [esp+12h] [ebp-5Eh]
  char v9[20]; // [esp+14h] [ebp-5Ch]
  char v10; // [esp+28h] [ebp-48h]
  __int16 v11; // [esp+48h] [ebp-28h]
  char v12; // [esp+4Ah] [ebp-26h]
  char v13; // [esp+4Ch] [ebp-24h]
//一堆变量和地址
  strcpy(&v13, "437261636b4d654a757374466f7246756e");
//由于上述声明显示v13是字符串,将该十六进制字符串在网上进行转制
  while ( 1 )
  {
    memset(&v10, 0, 0x20u);		//memset函数,用来初始化数组或该地址里的所有元素,中间是初始化值
    v11 = 0;
    v12 = 0;
    sub_40134B(aPleaseInputYou, v6);
    scanf(aS, v9);
    if ( strlen(v9) > 0x11 )	/*这里0x11=17*/
      break;
    v3 = 0;
    do
    {
      v4 = v9[v3];
      if ( !v4 )
        break;
      sprintf(&v8, asc_408044, v4);
      strcat(&v10, &v8);
      ++v3;
    }
    while ( v3 < 17 );
    if ( !strcmp(&v10, &v13) )
      sub_40134B(aSuccess, v7);
//从这里可以看到当v10和v13里的数据相同时,将显示Success,及v13即就是flag
    else
      sub_40134B(aWrong, v7);
  }
  sub_40134B(aWrong, v7);
  result = stru_408090._cnt-- - 1;
  if ( stru_408090._cnt < 0 )
    return _filbuf(&stru_408090);
  ++stru_408090._ptr;
  return result;
}

注:新学到的memset函数用来数组初始化

2.logmein

进入到主函数main

void __fastcall __noreturn main(__int64 a1, char **a2, char **a3)
{
  size_t v3; // rsi
  int i; // [rsp+3Ch] [rbp-54h]
  char s[36]; // [rsp+40h] [rbp-50h]
  int v6; // [rsp+64h] [rbp-2Ch]
  __int64 v7; // [rsp+68h] [rbp-28h]
  char v8[8]; // [rsp+70h] [rbp-20h]
  int v9; // [rsp+8Ch] [rbp-4h]

  v9 = 0;
  strcpy(v8, ":\"AL_RT^L*.?+6/46");             //17的长度
                                                 
  v7 = 28537194573619560LL;	//这个应该是long long类型,最大值9223372036854775807
  v6 = 7;
  printf("Welcome to the RC3 secure password guesser.\n", a2, a3);
  printf("To continue, you must enter the correct password.\n");
  printf("Enter your guess: ");
  __isoc99_scanf("%32s", s);
  v3 = strlen(s);
  if ( v3 < strlen(v8) )
    sub_4007C0();
  for ( i = 0; i < strlen(s); ++i )//判断字符串成员是否满足条件
  {
    if ( i >= strlen(v8) )//条件一;字符串长度<17
      sub_4007C0();
    if ( s[i] != (char)(*((_BYTE *)&v7 + i % v6) ^ v8[i]) )
      /*这里(_BYTE *)&v7的意思是将v7强制转化为一个char型指针然后
        +i%v6指向相应的字符*/
        sub_4007C0();
  }
  sub_4007F0();
}

v7的小段字节存储

这就是v7强制转换后的相关指针指向表。

最后写出C的反向程序

#include<stdio.h>
#include <string.h>
int main()
{
	char a[]=":\"AL_RT^L*.?+6/46";
	int m=strlen(a);
	int i;
	long long v7=28537194573619560LL;
	int v6=7;
	char s[17];
	//printf("%lld",v7);
	for(i=0;i<17;i++){
		 s[i] = (char)((*((char *)&v7 + i % v6) ^ a[i]));
	} 
	printf("%s",s);
} 

得flag{RC3-2016-XORISGUD}

3.insanity

IDA32-bit打开直接F5进入伪代码

int __cdecl main(int argc, const char **argv, const char **envp)
{
  unsigned int v3; // eax
  unsigned int v4; // eax

  puts("Reticulating splines, please wait..");
  sleep(5u);
  v3 = time(0);
  srand(v3);
  v4 = rand();
  puts((&strs)[v4 % 0xA]);
  return 0;
}

看到puts()函数猜测strs为flag,双击看到一串字符串9447{This_is_a_flag}

检验——正确

4.simple-unpack

根据本题提示,简单脱壳,下载附件并将其拖到PE中查看相关信息

在这里插入图片描述

该文件为64位,且被加上了upx壳。

使用工具upx.exe将其脱壳——

指令:upx -d 文件路径

在这里插入图片描述

再次将脱壳好滴文件拖入PE中查壳,发现无壳,即可拖入64位的IDA查看伪代码。
在这里插入图片描述在这里插入图片描述

跟进main函数发现flag变量,跟进,发现最终答案为flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}

re1

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值