171008 逆向-实验吧ctf(300re-bin)

这篇博客记录了作者在实验吧CTF中进行的RE挑战,特别是300分的bin题目。作者发现题目中的算法简单,没有壳,主要涉及64位ELF文件的静态分析。通过分析main函数和check函数,找到了校验输入的逻辑,并编写脚本得出flag为'rotors'。
摘要由CSDN通过智能技术生成

1625-5 王子昂 总结《2017年10月8日》 【连续第373天总结】
A. 实验吧ctf-RE
B.

bin

大概浏览了几个,感觉都很简单……算法都很短,不绕,也没壳,稍微花点时间就能搞定的样子
于是就选了分数最高的300Re看看,结果除了是64位ELF对调试有点麻烦以外静态分析非常简单……比赛质量堪忧啊(:з」∠)
拖入64位IDA反编译,找到main函数分析
结构很明显,先循环生成结构体数组,然后fgets得到输入,再通过check函数校验
这里写图片描述

每个结构体的第一比特为下标i,第四比特为i+109

接下来看核心check函数
这里写图片描述
相当简单,只需要令输入对应校验顺序输入值即可

脚本跑一下:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值