攻防世界WP-reverse-Reversing-x64Elf-100

17 篇文章 0 订阅
15 篇文章 0 订阅

无壳,64位elf程序。直接拖入IDA。发现Nice字符串,双击进去。F5查看伪代码。

signed __int64 __fastcall main(__int64 a1, char **a2, char **a3)
{
  signed __int64 result; // rax
  char s; // [rsp+0h] [rbp-110h]
  unsigned __int64 v5; // [rsp+108h] [rbp-8h]

  v5 = __readfsqword(0x28u);
  printf("Enter the password: ", a2, a3);
  if ( !fgets(&s, 255, stdin) )
    return 0LL;
  if ( (unsigned int)sub_4006FD((__int64)&s) )
  {
    puts("Incorrect password!");
    result = 1LL;
  }
  else
  {
    puts("Nice!");
    result = 0LL;
  }
  return result;
}

sub_4006FD为判断的关键,接着进去。

signed __int64 __fastcall sub_4006FD(__int64 a1)
{
  signed int i; // [rsp+14h] [rbp-24h]
  const char *v3; // [rsp+18h] [rbp-20h]
  const char *v4; // [rsp+20h] [rbp-18h]
  const char *v5; // [rsp+28h] [rbp-10h]

  v3 = "Dufhbmf";
  v4 = "pG`imos";
  v5 = "ewUglpt";
  for ( i = 0; i <= 11; ++i )
  {
    if ( (&v3)[i % 3][2 * (i / 3)] - *(char *)(i + a1) != 1 )
      return 1LL;
  }
  return 0LL;
}

代码看起来很简单,但是一开始有个地方把我卡住了,就是v3v4v5的关系。在for循环内,没有v4v5,我以为这两个变量没用,但是通过循环体内的if判断可知,v3是一个二维数组(但是为什么伪代码会这样?多维数组在伪代码中都是这样表示的吗?)
还有1个地方需要捋一捋,*(char *)(i + a1)a1是取输入flag的地址(i+a1)表示地址加1,转换成char类型的指针,然后取首字符。

解密代码如下:

#include <iostream>
using namespace std;
int fff()
{
	signed int i; // [rsp+14h] [rbp-24h]

	string str[] = {"Dufhbmf","pG`imos","ewUglpt"};
	char a[13]={0};//初始化的时候,多放一个0进去,表示字符串截至,不然输出字符串后会烫烫烫
	for ( i = 0; i <= 11; ++i )
	{	
		a[i] = (str)[i % 3][2 * (i / 3)]-1;
	}
	cout<<a;
	return 0;
}
int main()
{
    fff();
	system("pause");
	return 0;
}
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值