BUUCTF 逆向工程(reverse)之[GUET-CTF2019]re

用IDA打开,发现是有加壳的。所以需要先去壳(这里我用的是kali自带的upx脱壳)
在这里插入图片描述
因为找不到入口,所以先去找flag的关键词
在这里插入图片描述
最终找到关键函数sub_400E28

__int64 sub_400E28()
{
  const char *v0; // rdi
  __int64 result; // rax
  __int64 v2; // rdx
  unsigned __int64 v3; // rt1
  __int64 v4; // [rsp+0h] [rbp-30h]
  __int64 v5; // [rsp+8h] [rbp-28h]
  __int64 v6; // [rsp+10h] [rbp-20h]
  __int64 v7; // [rsp+18h] [rbp-18h]
  unsigned __int64 v8; // [rsp+28h] [rbp-8h]

  v8 = __readfsqword(0x28u);
  v4 = 0LL;
  v5 = 0LL;
  v6 = 0LL;
  v7 = 0LL;
  sub_40F950((unsigned __int64)"input your flag:");
  sub_40FA80((unsigned __int64)"%s");
  if ( (unsigned int)sub_4009AE(&v4, &v4) )
  {
    v0 = "Correct!";
    sub_410350("Correct!");
  }
  else
  {
    v0 = "Wrong!";
    sub_410350("Wrong!");
  }
  result = 0LL;
  v3 = __readfsqword(0x28u);
  v2 = v3 ^ v8;
  if ( v3 != v8 )
    sub_443550(v0, &v4, v2);
  return result;
}

可以看出获取flag需要这个if为真

if ( (unsigned int)sub_4009AE(&v4, &v4) )
{
  v0 = "Correct!";
  sub_410350("Correct!");
}

所以,进入sub_4009AE这个函数看看

_BOOL8 __fastcall sub_4009AE(char *a1)
{
  if ( 1629056 * *a1 != 166163712 )
    return 0LL;
  if ( 6771600 * a1[1] != 731332800 )
    return 0LL;
  if ( 3682944 * a1[2] != 357245568 )
    return 0LL;
  if ( 10431000 * a1[3] != 1074393000 )
    return 0LL;
  if ( 3977328 * a1[4] != 489211344 )
    return 0LL;
  if ( 5138336 * a1[5] != 518971936 )
    return 0LL;
  if ( 7532250 * a1[7] != 406741500 )
    return 0LL;
  if ( 5551632 * a1[8] != 294236496 )
    return 0LL;
  if ( 3409728 * a1[9] != 177305856 )
    return 0LL;
  if ( 13013670 * a1[10] != 650683500 )
    return 0LL;
  if ( 6088797 * a1[11] != 298351053 )
    return 0LL;
  if ( 7884663 * a1[12] != 386348487 )
    return 0LL;
  if ( 8944053 * a1[13] != 438258597 )
    return 0LL;
  if ( 5198490 * a1[14] != 249527520 )
    return 0LL;
  if ( 4544518 * a1[15] != 445362764 )
    return 0LL;
  if ( 3645600 * a1[17] != 174988800 )
    return 0LL;
  if ( 10115280 * a1[16] != 981182160 )
    return 0LL;
  if ( 9667504 * a1[18] != 493042704 )
    return 0LL;
  if ( 5364450 * a1[19] != 257493600 )
    return 0LL;
  if ( 13464540 * a1[20] != 767478780 )
    return 0LL;
  if ( 5488432 * a1[21] != 312840624 )
    return 0LL;
  if ( 14479500 * a1[22] != 1404511500 )
    return 0LL;
  if ( 6451830 * a1[23] != 316139670 )
    return 0LL;
  if ( 6252576 * a1[24] != 619005024 )
    return 0LL;
  if ( 7763364 * a1[25] != 372641472 )
    return 0LL;
  if ( 7327320 * a1[26] != 373693320 )
    return 0LL;
  if ( 8741520 * a1[27] != 498266640 )
    return 0LL;
  if ( 8871876 * a1[28] != 452465676 )
    return 0LL;
  if ( 4086720 * a1[29] != 208422720 )
    return 0LL;
  if ( 9374400 * a1[30] == 515592000 )
    return 5759124 * a1[31] == 719890500;
  return 0LL;
}

这里的意思是当a[0] ~ a[31] 满足以下条件就会返回非0数字:

  • a[0] = 166163712 // 1629056
  • a[1] = 731332800 // 6771600
  • a[2] = 357245568 // 3682944
  • a[31] = 719890500 // 5759124

另外,还有一些要注意的是:
在这里插入图片描述
在这里插入图片描述
所以最终的Python3代码:

a = []
a.append(166163712 // 1629056)
a.append(731332800 // 6771600)
a.append(357245568 // 3682944)
a.append(1074393000 // 10431000)
a.append(489211344 // 3977328)
a.append(518971936 // 5138336)
a.append(ord('1'))
a.append(406741500 // 7532250)
a.append(294236496 // 5551632)
a.append(177305856 // 3409728)
a.append(650683500 // 13013670)
a.append(298351053 // 6088797)
a.append(386348487 // 7884663)
a.append(438258597 // 8944053)
a.append(249527520 // 5198490)
a.append(445362764 // 4544518)
a.append(981182160 // 10115280)
a.append(174988800 // 3645600)
a.append(493042704 // 9667504)
a.append(257493600 // 5364450)
a.append(767478780 // 13464540)
a.append(312840624 // 5488432)
a.append(1404511500 // 14479500)
a.append(316139670 // 6451830)
a.append(619005024 // 6252576)
a.append(372641472 // 7763364)
a.append(373693320 // 7327320)
a.append(498266640 // 8741520)
a.append(452465676 // 8871876)
a.append(208422720 // 4086720)
a.append(515592000 // 9374400)
a.append(719890500 // 5759124)

flag = ""
for x in a:
    flag = flag + chr(x)
print(flag)     # flag{e165421110ba03099a1c039337}

所以答案为:flag{e165421110ba03099a1c039337}

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: CTF逆向是CTF竞赛中的一种题型之一,通过逆向工程方法来解决问题。入门CTF逆向需要了解的知识领域很广泛,比如二进制文件、硬件逆向、反汇编技术、加密算法、网络协议等等。下面是一个简单的脑图,介绍了CTF逆向入门所需要掌握的知识点: 首先是二进制文件的相关知识,包括ELF、PE等格式的文件结构和常见工具的使用。其次是反汇编和调试技术,了解汇编语言和调试器的使用方法,可以帮助我们在逆向分析中更深入地了解程序逻辑。接下来是加密算法和转换方式的理解,比如Base64、SHA、AES、DES等加密方式的原理和常见攻击方式。此外,网络协议的了解也是非常重要的,包括TCP/IP协议、HTTP协议、UDP协议等,可以帮助我们理解网络数据的传输和安全隐患。最后,还需要了解一些常见的漏洞和技术,比如堆栈溢出、格式化字符串漏洞、ROP等,可以帮助我们攻击和利用目标程序。总的来说,CTF逆向入门需要多方面的知识储备和实践经验,在不断学习和实践过程中提升自己的能力,才能更好地应对复杂的逆向挑战。 ### 回答2: ctf逆向(reverse)是赛事中的一项重要技能,难度较高,需要掌握一定的专业知识。以下是初学者入门ctf逆向的脑图: 1.计算机组成原理:掌握计算机的各种硬件组件和内部结构,如处理器、内存、I/O设备等。 2.汇编语言:掌握常用汇编指令和机器指令,包括基本的数据类型、运算符、控制结构和子程序等。 3.操作系统:理解操作系统原理,掌握基本的程序调试和反汇编工具,如IDA Pro、OllyDbg等。 4.反编译:了解反编译工具和技术,学会使用OllyDbg进行程序的动态调试和逆向分析。 5.加密技术:了解常见的加密和解密算法,如MD5、SHA1、AES、RSA等。 6.漏洞利用:掌握常见的漏洞类型和利用技术,如缓冲区溢出、格式化字符串漏洞、堆溢出等。 7.网络安全:了解网络安全基础知识,包括TCP/IP协议、网络攻击和防御、网络数据包分析等。 8.实践和练习:参加ctf比赛,通过练习和实践逐步提高自己的逆向技能和解题能力。 通过以上脑图的学习,初学者可以逐步掌握ctf逆向技能,提高自己在竞赛中的排名和成绩。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值