XCTF 攻防世界 Reverse新手题(no-strings-attached)

27 篇文章 0 订阅
19 篇文章 0 订阅

XCTF 攻防世界 Reverse新手题(no-strings-attached)

和之前的题目一样,先用exeinfoPE查看一下文件有没有被加壳,发现并没有加壳,并且是一个32位的elf文件
接下来,直接用IDA32打开即可,先找main函数,F5反编译查看源代码:

int __cdecl main(int argc, const char **argv, const char **envp)
{
  setlocale(6, &locale);
  banner();
  prompt_authentication();
  authenticate();
  return 0;
}

若无线索,可以先一个函数一个函数的看过去,可以发现在authenticate()里有一个decrypt函数,猜测可能跟flag有关:

void authenticate()
{
  int ws[8192]; // [esp+1Ch] [ebp-800Ch]
  wchar_t *s2; // [esp+801Ch] [ebp-Ch]

  s2 = decrypt(&s, &dword_8048A90);
  if ( fgetws(ws, 0x2000, stdin) )
  {
    ws[wcslen(ws) - 1] = 0;
    if ( !wcscmp(ws, s2) )
      wprintf(&unk_8048B44);
    else
      wprintf(&unk_8048BA4);
  }
  free(s2);
}

之后,可以试一下动态调试,用Linux下的gdb,很方便

gdb 文件名

即可进入到gdb调试界面

b decrypt

在decrypt函数处设置断点

r

r是运行命令,运行到断点处停止

n

往前运行一步
之后,可以看一下寄存器的状态:info reg
可以看到eflags,对应的地址为0x282
直接x/282wx $eax即可
查看eax寄存器是因为,在汇编代码中双击decrypt后,可以看到数据是添加到eax寄存器的

最后,0x00000000代表字符串的结束,因此将前面的十六进制数提取出来,依次连接起来,编写exp如下:

key = '3934...'
flag = key.decode('hex')
print(flag)

至此,最终就可以得到flag了

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值