xctf BABYRE

博客讲述了在xctf比赛中遇到的BABYRE挑战,重点在于如何绕过加密的judge函数进行分析。通过在第15行设置断点并在调试模式下将解密后的judge函数重新定义为代码,然后创建函数并反编译,最终成功获取flag{n1c3_j0b}。
摘要由CSDN通过智能技术生成

elf文件IDA打开后,程序很简单
在这里插入图片描述

要求输入14个字符,然后进入judge中进行相应操作,那么judge是关键函数,可是我们不能反编译这个函数,可能是对函数进行了加密,我们发现7-11行对judge进行了一系列操作,应该是解密过程,我们直接说解决的办法吧
这里应该有两种方式可以解决,由于IDA python运用的还不是很熟练,这里只说一种方式吧。

我们再15行这里设置断点(也就是在运行judge之前设置断点),这时judge已经解密,我们我们需要做的就是重新定义这里。具体如下

在调试过程中(注意不能直接静态进行,因为一定要经过前面7-11行代码的解密),首先找到并选中judge这段,然后按d,将这段代码变为数据,然后按c在变为代码,然后右键选择create function(或者按p),然后就可以f5反编译了

得到这个之后便可以写脚本了

v2 = 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值