buu Reverse学习记录(13) 刮开有奖

本文围绕CTF题目展开,先将题目拖进exeinfo查看为32位无壳程序,再用IDA分析DialogFunc函数伪代码。经分析输入String为8位,涉及sub_4010F0和sub_401000函数处理。确定sub_401000为base64加密函数,经解码和位置分析,最终得出flag为UJWP1jMp。

题目链接:https://buuoj.cn/challenges#%E5%88%AE%E5%BC%80%E6%9C%89%E5%A5%96

把题目拖进exeinfo里查看,是个32位的,无壳

在这里插入图片描述

把题目拖进IDA中,找到DialogFunc的函数,查看伪代码

在这里插入图片描述

简单分析一下,输入的String是8位,先是给一些变量进行赋值,再经过了sub_4010F0函数,把上面的变量进行了处理,接着对两组不同的数据进行了相同的sub_401000函数处理,最后跟flag进行对比。

先看看sub_4010F0函数

在这里插入图片描述

写个脚本跑一下看看会有什么变化

#include<iostream>
using namespace std;
int __cdecl sub_4010F0(char *a1, int a2, int a3)
{
  int result; // eax
  int i; // esi
  int v5; // ecx
  int v6; // edx

  result = a3;
  for ( i = a2; i <= a3; a2 = i )
  {
    v5 = i;
    v6 = *(i + a1);
    if ( a2 < result && i < result )
    {
    	do
      	{
        	if ( v6 > *(a1 + result) )
        	{
          		if ( i >= result )
            		break;
          		++i;
          		*(v5 + a1) = *(a1 + result);
          		if ( i >= result )
            		break;
          		while ( *(a1 + i) <= v6 )
          		{
            		if ( ++i >= result )
              			goto LABEL_13;
          		}
          		if ( i >= result )
            		break;
          		v5 = i;
          		*(a1 + result) = *(i + a1);
        	}
        	--result;
      }while ( i < result );
    } 
    LABEL_13:
    	*(a1 + result) = v6;
    	sub_4010F0(a1, a2, i - 1);
   		result = a3;
    	++i;
    }
  return result;
}


int main()
{
	char str[15]={90,74,83,69,67,97,78,72,51,110,103};
	cout << str << endl;
	sub_4010F0(str,0,10);
	for(int i = 0; i < 11; i++ ){
		cout << str[i] ;
	}
	return 0;
}

运行结果
在这里插入图片描述

往下,先把v23,v24,v25三个数经过sub_401000函数处理,再把v20,v21,v22三个数经过sub_401000函数处理
看看sub_401000函数

在这里插入图片描述

通过对函数的大致观察和byte_407830数组里的内容,这是一个base64加密函数

在这里插入图片描述

base64解码得出
v4:jMp
v5:WP1

最后的flag判断分析,String总共是8位,这是String的存储

在这里插入图片描述

再看看两处sub_401000函数也就是base64加密的汇编指令处

在这里插入图片描述

根据相对应的位置,String的第一位是经过sub_4010F0函数后的第一位加上34,也就是"U",第二位通过相对位置是经过sub_4010F0函数后第五位,也就是"J",第三、四、五位是v5,也就是"WP1",第六、七、八位是v4,也就是"jMp",组合起来就是flag了。

flag:UJWP1jMp

BU reverse 1是一个反向工程题目。我们需要使用IDA来分析给定的程序并找到正确的flag。根据引用,我们可以使用strncmp函数来比较两个字符串的前几位。如果相同,返回0;如果不同,返回正数或负数。根据引用,我们可以得知,正确的flag应该与字符串"this is the right flag!"相同。因此,我们需要在IDA中查看字符串并找到正确的flag。然后,我们可以按照引用中的步骤来进行操作,将ASCII码转为字符。通过这些步骤,我们可以找到正确的flag。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [buuctf 逆向刷题01——reverse1](https://blog.youkuaiyun.com/qq_42642222/article/details/127678168)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [BUUCTF--Reverse--easyre,reverse1,新年快乐(面向新手,超详细)](https://blog.youkuaiyun.com/qq_65165505/article/details/130263889)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值