BUUCTF 逆向工程(reverse)之[GUET-CTF2019]re

"本文探讨了使用IDA工具识别并脱壳一个带壳的程序,通过分析关键函数`sub_400E28`来确定输入flag的条件。一步步揭示了`sub_4009AE`函数中字符数组的验证规则,最终Python3代码展示了如何构造正确输入。答案揭晓为flag{e165421110ba03099a1c039337}
摘要由CSDN通过智能技术生成

用IDA打开,发现是有加壳的。所以需要先去壳(这里我用的是kali自带的upx脱壳)
在这里插入图片描述
因为找不到入口,所以先去找flag的关键词
在这里插入图片描述
最终找到关键函数sub_400E28

__int64 sub_400E28()
{
   
  const char *v0; // rdi
  __int64 result; // rax
  __int64 v2; // rdx
  unsigned __int64 v3; // rt1
  __int64 v4; // [rsp+0h] [rbp-30h]
  __int64 v5; // [rsp+8h] [rbp-28h]
  __int64 v6; // [rsp+10h] [rbp-20h]
  __int64 v7; // [rsp+18h] [rbp-18h]
  unsigned __int64 v8; // [rsp+28h] [rbp-8h]

  v8 = __readfsqword(0x28u);
  v4 = 0LL;
  v5 = 0LL;
  v6 = 0LL;
  v7 = 0LL;
  sub_40F950((unsigned __int64)"input your flag:");
  sub_40FA80((unsigned __int64)"%s");
  if ( (unsigned int)sub_4009AE(&v4, &v4) )
  {
   
    v0 = "Correct!";
    sub_410350("Correct!");
  }
  else
  {
   
    v0 = "Wrong!";
    sub_410350("Wrong!");
  }
  result = 0LL;
  v3 = __readfsqword(0x28u);
  v2 = v3 ^ v8;
  if ( v3 != v8 )
    sub_443550(v0, &v4, v2);
  return result;
}

可以看出获取flag需要这个if为真

if ( (unsigned int)sub_4009AE(&v4, &v4) )
{
   
  v0 = "Correct!"
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值