[虎符CTF2021]CrackMe wp

本文详细介绍了对一个名为CrackMe的程序进行逆向分析的过程,通过IDA64反编译并理解代码逻辑,发现字符串处理和特定数值验证的环节。在动态调试中确定了异或和RC4加密的操作,并通过编写脚本得到正确的输入值。最终成功解密得到了flag{1ti5K3yRC4_crypt099038}。解题思路参考了多个在线资源。
摘要由CSDN通过智能技术生成

拖入IDA64,F5反编译,查看main函数:
在这里插入图片描述
粗略了解了一下C++的string类型的结构,上面的代码为存储字符串分配了3个缓冲区;
在这里插入图片描述
循环起到的作用是从输入的17个字符中分割出前7个字符存放到缓冲区;
在这里插入图片描述
从输入的17个字符中分割出后10个字符存放到缓冲区;
在这里插入图片描述
再次输入一个数值,经循环后需满足if后面的逻辑值为真,dword_140007044和dword_140007048的值均在其他函数中被修改;
在if处下断点,动态调试,先随意输入17个字符,再随意输入一个数值,得到上述两个被修改的值分别为0x13B03和0x5A2:
在这里插入图片描述
在这里插入图片描述
写脚本得到要输入的正确的值:

#include <stdio.h>
#include <math.h>

double func(double a1, double a2);

double func(double a1, double a2)
{
   
  double v2, v3;

  v2 = pow(a1, a2 - 1.0);
  v3 = v2 / exp(a1);
  
  return v3;
}

int main(void)
{
   
    double v15, v16, v17, v18<
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值