前言
关于一次简单逆向题的方法与思路总结
开始
将xor拖入ida内进行分析
下滑查看代码块,可以看见线条交错明显看出是XOR,最后进行判断,正确输出"Succes",错误输出"Failed"
可以发现无论正确还是错误都是同一个代码块的连接,可以猜测出亦或后的值就是flag,最后程序将回显Success后的结果或者Falied的结果
看看ida的伪代码,按下F5
在这里可以看见一个关键函数strncmp,它的作用就是让v6和global进行对比,如果相等则输出"Success"
我们只需要找到v6的值,然后异或就好了,由于strncmp比较的原因,当v6变量正确的时候一定等于global变量,所以只需要找global即可。
双击global变量,我们跳转到了该程序的data段
将鼠标移到字符串可以看见指向 aFKWOXZUPFVMDGH 地址,可以判断这些奇怪的字符
都是由这些十六进制段构成的
双击 aFKWOXZUPFVMDGH,我们来到cstring段(字符串处理段)
按 shifut+e ,可以提取这些十六进制值
我们将global的十六进制值放入进去,由于是数字类型所以不能使用引号进行分割,否则后面数据会报错
编写代码最后获得flag
glo = [
0x66, 0x0A, 0x6B, 0x0C, 0x77, 0x26, 0x4F, 0x2E, 0x40, 0x11,
0x78, 0x0D, 0x5A, 0x3B, 0x55, 0x11, 0x70, 0x19, 0x46, 0x1F,
0x76, 0x22, 0x4D, 0x23, 0x44, 0x0E, 0x67, 0x06, 0x68, 0x0F,
0x47, 0x32, 0x4F, 0x00]
flag = ''
for i in range(33):
flag += chr(glo[i] ^ glo[i - 1])
print(flag)
为什么for要循环33次呢,返回伪代码可以看见for循环了33次
然后进行异或处理,最后将异或结果出来的值用chr函数转换为ASCII码
追加至flag变量里,最后获得flag
flag
flag{QianQiuWanDai_YiTongJiangHu}
总结
有什么不会的都可以问我,qq:162099475