XCTF攻防世界 - Reverse - 666

题目文件为ELF格式,用IDA64打开,反编译主函数:

int __cdecl main(int argc, const char **argv, const char **envp)
{
  char s; // [rsp+0h] [rbp-1E0h]
  char v5; // [rsp+F0h] [rbp-F0h]

  memset(&s, 0, 0x1EuLL);
  printf("Please Input Key: ", 0LL);
  __isoc99_scanf("%s", &v5);
  encode(&v5, (__int64)&s);		//对输入的flag字符串编码
  if ( strlen(&v5) == key )		//编码后长度为 key = 18
  {
    if ( !strcmp(&s, enflag) )		//比较编码后的flag是否正确
      puts("You are Right");
    else
      puts("flag{This_1s_f4cker_flag}");
  }
  return 0;
}

enflag字符串值如下(IDA选中字符串,快捷键Shift+E,末尾0可去掉)

unsigned char ida_chars[] =
{
  105, 122, 119, 104, 114, 111, 122, 34, 34, 119, 
  34, 118, 46, 75, 34, 46, 78, 105, 0
};

编码函数如下:

int __fastcall encode(const char *a1, __int64 a2)
{
  char v3[32]; // [rsp+10h] [rbp-70h]
  char v4[32]; // [rsp+30h] [rbp-50h]
  char v5[40]; // [rsp+50h] [rbp-30h]
  int v6; // [rsp+78h] [rbp-8h]
  int i; // [rsp+7Ch] [rbp-4h]

  i = 0;
  v6 = 0;
  if ( strlen(a1) != key )					//flag长度为18
    return puts("Your Length is Wrong");
  for ( i = 0; i < key; i += 3 )		  //从0开始,以三个字符为一组运算
  {
    v5[i] = key ^ (a1[i] + 6);
    v4[i + 1] = (a1[i + 1] - 6) ^ key;
    v3[i + 2] = a1[i + 2] ^ 6 ^ key;
    *(_BYTE *)(a2 + i) = v5[i];
    *(_BYTE *)(a2 + i + 1LL) = v4[i + 1];
    *(_BYTE *)(a2 + i + 2LL) = v3[i + 2];
  }
  return a2;
}

已知编码方式,编写python脚本解码:

#xctf-re-666
s = [105, 122, 119, 104, 114, 111, 122, 34, 34, 119, 
    34, 118, 46, 75, 34, 46, 78, 105 ]
k = 18
i = 0
flag = ''

while(i < k):
    flag += chr((k^s[i]) - 6)
    flag += chr((s[i+1]^k) + 6)
    flag += chr(s[i+2]^k^6)
    i += 3
    
print(flag)

运行脚本得到flag:unctf{b66_6b6_66b}

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值