初试逆向题SimpleRev

老样子,先把文件放进ida里面,
先找到含有flag的可疑函数Decry(字符串搜索ALT+T即可):
在这里插入图片描述

发现使用Decry函数的是main函数(右边函数列表可以查看到),并按空格查看图形化格式,并对main进行解析φ(* ̄0 ̄) (Ps:此题解不解析main函数其实都无伤大雅)
在这里插入图片描述
发现flag就藏在Decry函数中,打开此函数:
由函数得知,text最终会和str2比较。
text是由key3和v9合成而来。
str2是由输入的flag+key加密得到。
key是由key1和src合成而来。
在这里插入图片描述

  1. src和v9均可以用脚本得到:在这里插入图片描述
    得出src为“SLCDN”,v9为“wodah”。

  2. key3以及key1,均可以寻地址找到值,其分别为
    key3为“kills”,key1为“ADSFK”
    在这里插入图片描述
    在这里插入图片描述

  3. 将text和key合成,得到如下:
    text为“killshadow”,key为“ADSFKNDCLS”
    这里为什么后面是反着拼接呢?据说是根据存储和读取的方式有关系,我也是后面flag怎么都不对,才发现的,(((φ(◎ロ◎;)φ)))

  4. 下面一段函数,是将key化成小写:
    在这里插入图片描述

  5. 最后一段,就是根据后面的while循环,写一段脚本。

#include<bits/stdc++.h>
using namespace std;
const int MX=1e5+9;
char text[11]="killshadow";
char key[11]="adsfkndcls";
char s[11];
int main()
{
    for( int i=0 ; i<10 ; i++ ){
        int pos=text[i]-97;
        for( int j=0 ; j<8 ; j++ ){
            int p=j*26+pos;
            p=p-97+39+key[i];
            if( 65<=p && p<=90 ) {
                printf("%c",p);
                break;
            }
            if( 97<=p && p<=122 ){
                printf("%c",p);
                break;
            }
        }
    }
    return 0;
}

输出就是答案了。
仔细看看这个while算法,其实这里的v3完全可以看做是v2,简单一点说,就是正着怎么来得,怎么倒着给它弄回去,关于mod的问题,这里假设还给了它j个26。
其实这题主要难的,还是那个字符串反着装的问题。第一次见,(((φ(◎ロ◎;)φ)))

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值