攻防世界reverse(新手练习区)01
文章目录前言一、insanity二、python-trade三、re1前言二进制小白终于要对逆向题动手了一、insanity下载附件并用记事本打开,查找关键字flag上交flag9447{This_is_a_flag}二、python-trade下载附件得到.pyc文件,不能直接打开,将下载的 pyc 文件在线上工具 https://tool.lu/pyc/中打开,得到反编译后的 Python 代
前言
二进制小白终于要对逆向题动手了
一、insanity
下载附件并用记事本打开,查找关键字flag
上交flag
9447{This_is_a_flag}
二、python-trade
下载附件得到.pyc文件,不能直接打开,将下载的 pyc 文件在线上工具 https://tool.lu/pyc/中打开,得到反编译后的 Python 代码:
#!/usr/bin/env python
# visit http://tool.lu/pyc/ for more information
import base64
def encode(message):
s = ''
for i in message:
x = ord(i) ^ 32
x = x + 16
s += chr(x)
return base64.b64encode(s)
correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'
flag = ''
print 'Input flag:'
flag = raw_input()
if encode(flag) == correct:
print 'correct'
else:
print 'wrong'
分析代码可以看出,它是将flag 的每一个字符通过异或,再加 16,最后再通过base64加密后得到密文 XlNkVmtUI1MgXWBZXCFeKY+AaXNt。
那么我们就可以让密文 XlNkVmtUI1MgXWBZXCFeKY+AaXNt先通过base64解密,再减16,最后再异或回去得到flag
编写代码
import base64
correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'
last_flag=base64.b64decode(correct)
print("basr64 解码:")
print(last_flag)
flag=''
for i in last_flag:
x=(i-16)^32
flag += chr(x)
print("this is flag:")
print(flag)
三、re1
1)下载附件并打开
可以看到需要输入正确的flag
2)拉入ExeinfoPe分析
可以看到程序是32位的,是Microsoft Visual c++编译的,并且没有加壳
3)拉入32位IDA分析,进入main函数
F5查看伪代码
找到关键词printf(aFlag),由此向上分析,输出正确flag是由v3判断,v3又是用过判断v5跟v9,而v9为我们输入flag,所以跟进v5,双击xmmword_413E34跟进
正确的flag就藏在xmmword_413E34中,但这个后面是十六进制数,使用R键将十六进制转为字符串,得到
这时候就要注意十六进制的大端于小端了
假设一个十六进制数0x12345678
大端的存储方式是:12,34,56,78,然后读取的时候也是从前往后读
小端的存储方式是:78,56,34,12,然后读取的时候是从后往前读取
所以,最后的flag应该是:DUTCTF{We1c0met0DUTCTF}
四、Hello, CTF
1)下载附件并打开
这个程序的意思是判断输入的flag是否正确
2)拉入exeinfope分析
发现是32位的程序,并且是Microsoft Visual C++编译,而且没有加壳
3)拉入32位IDA分析
进入main函数,F5查看伪代码
找到关键字符串sub_40134B(aSuccess, v7),由此向上分析
1.对比v13与v10,如果相同,则成功输出正确flag
2.分析v10,v10是由我们输入的flag,再以十六进制输出,然后,再将得到的十六进制字符添加到v10
3.由此可知v13中保存的就是正确flag
将十六进制转为字符串,即可得到正确flag
五、game
1)下载附件并打开
根据题目描述,玩游戏,输入1—8的数,使图像全部点亮,输入0则清除已点亮的图标
2)第一种解法:
1—8八个数,不重复输入即可得到flag
第二种解法:
拉入exeinfope分析
发现是32位的程序,并且是Microsoft Visual C++编译,而且没有加壳
3)拉入32位IDA分析
进入main函数,F5查看伪代码
跟进 sub_457AB4
通过分析发现函数进行了两次xor运算,xor的逆运算也是xor,所以编写代码
a=[18,64,98,5,2,4,6,3,6,48,49,65,32,12,48,65,31,78,62,32,49,32,1,47,96,3,21,9,4,62,3,5,4,1,2,3,44,65,78,32,16,97,54,16,44,52,32,64,89,45,32,65,15,34,18,16,0]
b=[123,32,18,98,119,108,65,41,124,80,125,38,124,111,74,49,83,108,94,108,84,6,96,83,44,121,104,110,32,95,117,101,99,123,127,119,96,48,107,71,92,29,81,107,90,85,64,12,43,76,86,13,114,1,117,126,0]
i=0
flag=''
while(i<56):
a[i]^=b[i]
a[i]^=0x13
flag=flag+chr(a[i])
i=i+1
print(flag)
六、open-source
1)下载附件得到.c文件
#include <stdio.h>
#include <string.h>
int main(int argc, char *argv[]) {
if (argc != 4) {
printf("what?\n");
exit(1);
}
unsigned int first = atoi(argv[1]);
if (first != 0xcafe) {
printf("you are wrong, sorry.\n");
exit(2);
}
unsigned int second = atoi(argv[2]);
if (second % 5 == 3 || second % 17 != 8) {
printf("ha, you won't get it!\n");
exit(3);
}
if (strcmp("h4cky0u", argv[3])) {
printf("so close, dude!\n");
exit(4);
}
printf("Brr wrrr grr\n");
unsigned int hash = first * 31337 + (second % 17) * 11 + strlen(argv[3]) - 1615810207;
printf("Get your key: ");
printf("%x\n", hash);
return 0;
}
2)分析第一段
unsigned int first = atoi(argv[1]);
if (first != 0xcafe) {
printf("you are wrong, sorry.\n");
exit(2);
}
由这一段代码可以看出,argv[1]=0xcafe
unsigned int second = atoi(argv[2]);
if (second % 5 == 3 || second % 17 != 8) {
printf("ha, you won't get it!\n");
exit(3);
}
由second % 5 == 3 || second % 17 != 8,可得argv[2]=25
if (strcmp("h4cky0u", argv[3])) {
printf("so close, dude!\n");
exit(4);
}
由此段代码可得argv[3] = “h4cky0u”
重新编写c代码
#include <stdio.h>
#include <string.h>
int main(int argc, char* argv[]) {
int first = 0xcafe;
int second = 25;
argv[3] = "h4cky0u";
unsigned int hash = first * 31337 + (second % 17) * 11 + strlen(argv[3]) - 1615810207;
printf("Get your key: ");
printf("%x\n", hash);
return 0;
}
运行得到flag
更多推荐
所有评论(0)