buuctf easyRE

buuctf easyRE[2019红帽杯]

简单总结一下,一般说是easy的都不简单
加载ida查看字符串,找到主要函数,在这里插入图片描述

在这里插入图片描述
第一组数据解出
Info:The first four chars are flag
然后看下面,打开函数发现是base64加密,加密十次,然后比较,把字符串解密十次,发现给了一个网址(不好意思,网址给关了,不想再解密10次了,就口头描述一下),打开网址,发现是…
然后看大佬博客,才知道是个迷惑我们的函数,真正的核心函数在上图所示函数的下一个(wdnmd)口吐芬芳
在这里插入图片描述
然后利用”flag“字符串把v5解出来,然后把给定字符串依次异或就行了
最后贴上脚本

s='flag'
a=[
    0x40, 0x35, 0x20, 0x56, 0x5D, 0x18, 0x22,
    0x45, 0x17, 0x2F, 0x24, 0x6E, 0x62, 0x3C,
    0x27, 0x54, 0x48, 0x6C, 0x24, 0x6E, 0x72,
    0x3C, 0x32, 0x45, 0x5B, 0x00
]
key=''
flag=''
for i in range(4):
    key+=chr(ord(s[i])^a[i])
          
for i in range(len(a)):
    flag+=chr(ord(key[i%4])^a[i])
print(flag)

最后的结果各位自己来吧!我就不写了
结束

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
在这个buuctfEasy Rust高级语言逆向题目中,我们需要对给定的Rust语言程序进行逆向分析,并找到程序的存放在flag变量中的答案。 首先,我们需要使用Rust编译器将给定的源代码进行编译。然后,我们可以使用静态分析和动态调试的方法来分析程序的行为。 通过分析程序的源代码,我们可以看到在main函数中,程序会读取一个名为input的字符串,并将它与一组数字进行逐个比较。如果比较结果为真,程序会将对应位置的flag字符进行替换。 为了分析比较的逻辑,我们可以使用动态调试的工具,如GDB。在GDB中,我们可以在比较之前的位置设置一个断点。然后,我们可以逐步执行程序,并观察变量的值来分析比较的逻辑。 在此题中,我们可以发现比较的逻辑为input[i] == flag[i] + 5。这意味着,我们需要将输入字符串中的每个字符和flag中的每个字符进行比较,比较结果为真则通过。 再进一步观察flag变量,我们会发现flag的初始值为"aaaaaa"。由于我们需要找到正确的flag,我们可以把它作为初始值来尝试不断的迭代,直到找到符合比较逻辑的正确flag。 综上所述,我们可以编写一个脚本来尝试不同的flag值,并与给定的input进行比较,直到找到正确的flag。最后,我们将找到的flag flag{r3v3r53_mUST_8E_"aI1_DONE"} 总结起来,buuctfEasy Rust高级语言逆向题目通过分析Rust程序的源代码和使用动态调试工具,以及编写一个脚本来找到正确的flag值。通过理解比较逻辑和尝试不同的可能性,我们可以成功地完成这个题目。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值