xctf game解法2——沙窝里

game

上次在bugku遇见同一道题,用的是od动态分析,这次试用ida静态分析一次,并尽可能详细写出解题步骤。

1.代码载入ida分析

在这里插入图片描述
将程序载入ida进行分析,并找到主函数。(寻找主函数步骤:将界面下端输出窗口上移一些,右键点击上方‘函数名称’,再点击‘快速筛选’,在下面出现的空白框中输入‘main’)在这里插入图片描述点击选择框中的‘main’,双击按F5再进入主函数伪代码:
在这里插入图片描述
从主函数内容可知,我们需要打开函数main_0():双击main_0函数,进入。
在这里插入图片描述图中绿色字体为游戏介绍,上方蓝色文字为游戏动画界面,不必理会。再上方可见函数首先定义了整形i与v2,v0作为全局变量,要注意它。
在这里插入图片描述
!!有点灵异了,本来截图前函数定义的是v1,截完图发现定义的就是v2了,别去想它,记住上图中v1就是下面的v2就行了(越想越害怕)!!

第一个while循环结束位置在main_0函数最下方,可见第一个while循环很大,有可能是整个游戏进程循环。
第二个while循环的内容为每当输入一个数据v2,检查其是否符合游戏规则,符合则终止本次循环break,不符合则提示并继续输入。
接下来在v2不等于0的情况下进入函数sub_4576D6(v2 - 1);,v2为0就再次重置游戏了。我们点开sub_4576D6(v2 - 1)函数,查看其内容:
在这里插入图片描述
接着点开函数:
在这里插入图片描述易知变量a1就是参数v2-1,分析可知此函数是游戏部分运行规则。
在这里插入图片描述以上图中部分也是运行规则,继续分析可知下图中部分内容为是否出现flag的条件,因为八行中的每一行都变为1时,即全部通开时,调用函数sub_457AB4()
在这里插入图片描述我们点开此函数:看到关键字:
在这里插入图片描述

脚本编写及运行

可预知flag即将得到,分析以下伪代码可知,这段数据分为两个数组,进行两次异或运算,最下方的返回的函数作用是将其转化为字符串数组,猜测输出字符串为flag,可编写python脚本:

	a=[18,64,98,5,2,4,6,3,6,48,49,65,32,12,48,65,31,78,62,32,49,32,
	   1,57,96,3,21,9,4,62,3,5,4,1,2,3,44,65,78,32,16,97,54,16,44,
	   52,32,64,89,45,32,65,15,34,18,16,0]
	b=[123,32,18,98,119,108,65,41,124,80,125,38,124,111,74,49,
	   83,108,94,108,84,6,96,83,44,121,104,110,32,95,117,101,99,
	   123,127,119,96,48,107,71,92,29,81,107,90,85,64,12,43,76,86,
	   13,114,1,117,126,0]
	i=0
	c=''
	while (i<56):
	    a[i]^=b[i]
	    a[i]^=19
	    c=c+chr(a[i])
	    i=i+1
	print (c)

运行得到flag:
在这里插入图片描述zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}
以上步骤新手小白也能操作!!!
以上步骤新手小白也能操作!!!
以上步骤新手小白也能操作!!!
笔记链接:文档:c++.note
链接:http://note.youdao.com/noteshare?id=6bf859fe1c3e646e8a0781357fbf7928

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值