BUUCTF Reverse(easyre, reverse1)
easyre
这道题很简单,将文件放入exeinfoPE中看一下,是64位的,再用IDA64打开进入,直接就可以看到flag了
reverse1
先将文件解压,用exeinfoPE看一下是64位的,用IDA64打开,可能会看到{hello_world},但是不要急,这不是最终的flag。接着看,用F12进入String window,看看有没有跟flag相关的信息,结果看到了.rdata:0000000140019C90 00000019 C this is the right flag!\n
,直接双击进入:
.rdata:0000000140019C90 aThisIsTheRight db 'this is the right flag!',0Ah,0
.rdata:0000000140019C90 ; DATA XREF: sub_1400118C0:loc_140011996↑o
这时,可以去后面的sub_1400118C0里看一下,发现也就是最上面的那个模块,反编译一下,就可以看到伪代码了:
__int64 sub_1400118C0()
{
char *v0; // rdi
signed __int64 i; // rcx
size_t v2; // rax
size_t v3; // rax
char v5; // [rsp+0h] [rbp-20h]
int j; // [rsp+24h] [rbp+4h]
char Str1; // [rsp+48h] [rbp+28h]
unsigned __int64 v8; // [rsp+128h] [rbp+108h]
v0 = &v5;
for ( i = 82i64; i; --i )
{
*(_DWORD *)v0 = -858993460;
v0 += 4;
}
for ( j = 0; ; ++j )
{
v8 = j;
v2 = j_strlen(Str2);
if ( v8 > v2 )
break;
if ( Str2[j] == 111 )
Str2[j] = 48;
}
sub_1400111D1((__int64)"input the flag:");
sub_14001128F("%20s", &Str1);
v3 = j_strlen(Str2);
if ( !strncmp(&Str1, Str2, v3) )
sub_1400111D1((__int64)"this is the right flag!\n");
else
sub_1400111D1((__int64)"wrong flag\n");
sub_14001113B(&v5, &unk_140019D00);
return 0i64;
}
注意到关键就是第二个for函数,将111替换成了48,这很容易就联想到ASCII码,o的ASCII为111,0的ASCII为48
因此,最终的flag为flag{hell0_w0rld}