复现 | RCTF2020逆向cipher

本文详细介绍了作者在复现RCTF2020逆向cipher过程中遇到的问题和解决思路,涉及MIPS汇编语言的理解、函数参数传递、加密算法解析,并给出了解密函数的Python实现。通过静态和动态分析,最终成功解密并找到了解密的关键步骤。
摘要由CSDN通过智能技术生成

本文作者:rookiedrag*(二进制逆向星球学员)

最近学习用了一下ghidra !

Mips工具反汇编工具有ghidra,jeb,ida,插件retdec(我觉得不好用),听说现在ida7.5也可以反mips了, 可我还是个盗版怪。

Mips用ghidra转, 虽然也是只能看个大概

还是要读汇编的

注意是大端   mips64

Mips传参前四个是a0-a3

Mips 返回值   v0 v1

这里要说明一点

我觉得传参和返回值这种东西十分重要,所以我逆向汇编一开始就是上网查mips传参和返回值是啥

 

第一次用ghrida,这翻译的一点不准确连一个参数都忘记传了!!!!!我记住了下次一定有记性   (同时显示了记住mips汇编传参和返回值的重要)

乍一看我还以为没法逆, 丧了一会儿!

首先我是有两点没有看好,一个是传参数ghrida弄丢一个,一个是加减运算是优于异或的,下面从头到尾静态分析解释一下

主函数逻辑是这样:先打开一个flag文件,当然这个flag文件内容是需要

反汇编带符号表的32位/64位ELF目标文件,CPU类型:ARM PowerPC MIPS X86 操作菜单选择:文件解析 Alx+P ELF文件解析 Alt+E 另有文本比较等杂项功能。V1.26.01相对上一版本,增加ARM64反汇编、64位core文件解析;V1.26.00相对上一版本,增强EXE反汇编,增加dbx老邮件解析、二维码功能;V1.25.07相对上一版本,增加二进制反汇编、IQ数据解析功能,完善MIPS反汇编,修复小BUG;V1.25.05相对上一版本,增加内存数据按数据类型解析功能;V1.25.04相对上一版本,完善X86反汇编,修复小BUG;V1.25.02相对上一版本,COREDUMP统计、匹配目标文件等相关功能优化,修复小BUG;V1.25.00相对上一版本,相关功能支持动态库文件,查询代码支持无符号目标文件+有符号目标文件,COREDUMP统计、与问题单关联、目标文件/CORE文件/问题单同步;V1.24.02相对上一版本,针对进程主动捕捉异常的信息定制处理进一步完善COREDUMP文件解析与应用,增强软件管理;V1.24.01相对上一版本,进一步完善COREDUMP文件解析与应用,提供部分ARM Thumb指令反汇编;V1.24.00相对上一版本,进一步完善COREDUMP文件解析与应用,提供堆栈调用关系分析;V1.23.03相对上一版本,提供32位X86反汇编;V1.23.02相对上一版本,提供源代码行查询指令地址,OBJ/COREDUMP文件解析,sprintf函数参数特定检查,完善文件拖放操作,修复小BUG;V1.23.01相对上一版本,提供ELF文件指令修改,修复ARM MLS指令反汇编错误等BUG;V1.23.00相对上一版本,提供程序地址对应源代码行查询,修复MIPS调试信息错误;V1.22相对上一版本,修复MIPS小端字节序反汇编错误,网上最新版本提示;V1.21相对上一版本,菜单调整,完善64位ELF文件解析,解析调试信息;另部分增强功能的菜单操作设有密码,如有兴趣欢迎咨询。欢迎大家反馈相关软件使用过程中的问题!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值