BUUCTF--reverse1,reverse2--WP

文章详细介绍了两个逆向工程的挑战,涉及使用IDAPro分析64位可执行文件,寻找flag并理解代码逻辑。在reverse1中,通过遍历和修改字符串完成flag解密;在reverse2中,处理方式类似,只是文件格式不同,需将特定字符替换后得到正确flag。
摘要由CSDN通过智能技术生成

一.BUUCTF–reverse1

这道题目也是非常简单,主要考察IDA Pro的使用,分析代码:
发现是64位exe,直接拖到IDA Pro中,发现没有找到主函数:

1

那就直接Shift+F12查找字符串:

2

发现没有直接找到flag,但是我们发现了this is the right flag!\n字段,那就看看它的交叉引用:
3
发现找到了主函数:
4
可以发现这里主要的函数功能在这个循环中实现:
4
那我们直接按F5编译成伪代码:

__int64 sub_1400118C0()
{
  char *v0; // rdi
  __int64 i; // rcx
  size_t v2; // rax
  size_t v3; // rax
  char v5[36]; // [rsp+0h] [rbp-20h] BYREF
  int j; // [rsp+24h] [rbp+4h]
  char Str1[224]; // [rsp+48h] [rbp+28h] BYREF
  unsigned __int64 v8; // [rsp+128h] [rbp+108h]

  v0 = v5;
  for ( i = 82i64; i; --i )
  {
    *(_DWORD *)v0 = -858993460;
    v0 += 4;
  }
  for ( j = 0; ; ++j )
  {
    v8 = j;
    v2 = j_strlen(Str2);
    if ( v8 > v2 )
      break;
    if ( Str2[j] == 111 )
      Str2[j] = 48;
  }
  sub_1400111D1("input the flag:");
  sub_14001128F("%20s", Str1);
  v3 = j_strlen(Str2);
  if ( !strncmp(Str1, Str2, v3) )
    sub_1400111D1("this is the right flag!\n");
  else
    sub_1400111D1("wrong flag\n");
  sub_14001113B(v5, &unk_140019D00);
  return 0i64;
}

注意这是一段伪代码,并非真正的C代码
发现前面第一个for循环是做初始化,在第二个for循环之后,提示用户输入flag,输入之后就与字符串str2作比较了,那么str2就肯定是flag了,我们发现第二个for循环对str2做了处理,我们来分析代码:
我们发现该循环次数为str2的长度,并且发现,如果字符串中有个字符为111(o),那么就将该字符换为0,这里我们不用写脚本了,直接手动换掉,将flag提交:
flag
发现没有问题,那么这道题就解出来了
这里给出flag:flag{Hell0_w0rld}

二.BUUCTF–reverse2

这个题目和reverse1可以说是一模一样,只不过是PE文件和ELF文件的区别:
这里给出解题步骤,解题具体过程就不给出了,可以到reverse1WP中看一下,两道题基本一模一样

  • 拖到IDA Pro中,Shift+F12查找字符串,发现 this is the right flag!字段,直接看交叉引用
  • F5编译为反汇编代码
  • 分析代码:

将字符串中‘r’和’i‘换成了1

这里给出flag:flag{hack1ng_fo1_fun}

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Shad0w-2023

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值