[攻防世界]666 超详细题解(逆向UNCTF)

深入浅出,知无不答,言无不尽,力求详尽

老规矩, 到手先查壳, 我这里用die(detect it easy), 也可以用exeinfo

文件无壳, 直接IDA 64位模式打开, 一切默认

我感觉这题难度既然为1应该挺简单的, 直接Shift+F12进到全局字符串检索

还真有一个flag, 不过看这个字面意思就不太像对的flag, This is facker flag...

试着提交, 果然是错的

回去一开始的页面直接F5看伪c代码.

[

没有多余的导入, 上来就是main函数, 开头这行不再赘述, 详细看我过往文章关于Reversing-x64Elf-100的详解。

3、4行初始化了两个数组, 其中能包含239个元素, 除去一个空字符\0, 就是初始化一个字符串变量刚好能存储239个字符的意思。

memset函数的说明, 举个例子假如我传了三个参(a, b, c), 把b赋值给a的前c个字节(Byte)

(计算机基础知识: 一个字节8个二进制位, 如果想实现精细内存操作, 这个函数也可以做到)

这里是把0赋值给字符型数组s的前 (0x代表 16进制)1E位(30), uLL是unsigned long long数据类型。

printf输出了一个提示语句, 提示Please Input Key, 没啥实际用途。

__isoc99_scanf这个函数是捕获用户输入的, 就是把我们输入的值赋值给v5

接下来就是重头戏了, encode这个函数从名字来看就是加密, 做题多了, 前面的分析都可以不做直接点进去, 这个函数我放后面再讲, 先继续往下看, 先猜它的作用是把v5和s混在一起然后输出key(后文那个判断语句中的变量)

strlen函数判断v5数组的长度是否等于我们的密文长度, 如果啥也不是, 函数就结束了。

长度相等继续判断我们输入的值是不是和flag是一致的(s的值已经变成加密后的结果了, 这里和加密后flag比对, 和我说的大差不差)

如果对就输出正确呗, 错误就弹出flag{This_1s_f4cker_flag}

]

我们回去分析encode函数里到底发生了什么, 双击跳转

注意传参, 函数是encode(v5, s), 这里面初始化后v5 = a1, s = a2, v5里是我们输入的数据, s是未知的flag。

[

3-8行不再赘述, 初始化巴拉巴拉...

接下来判断我们输入的字符串长度是不是不等于key, 不等于就直接弹出了

接下来就是加密部分:

这个for循环执行一次的条件是i小于key的值, 而i的值每次循环都加3, 从前面不难猜测key的值等于flag长度

*(_BYTE *)是一个解引用操作, 把它当成提取字符串的ASCII码的操作就行了, 后面的参数就是索引, 即为 a2的第i个字符的ASCII码, a2的第i+1个字符的ASCII码....以此类推.

下面那一大坨其实没有这么难理解, 倒过来看就简单了

代码等价于: 

(a2 + i) = key ^ (a1[i] + 6)
(a2 + i + 1LL) = (a1[i + 1] - 6) ^ key
(a2 + i + 2LL) = a1[i + 2] ^ 6 ^ key

这个函数返回的结果我们知道是

也就是说, a2的值我们已知

写出python解码脚本

F1ag:

unctf{b66_6b6_66b}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值