攻防世界reverse(新手练习区)01

本文详细介绍了五个逆向工程和CTF挑战的解决过程,涉及二进制文件分析、Python编码、IDA Pro使用、十六进制转换以及C程序理解。通过对不同程序的解密、解码和逻辑分析,得出每个挑战的解决方案,展示了逆向工程在信息安全领域的应用。

前言

二进制小白终于要对逆向题动手了
在这里插入图片描述

一、insanity

在这里插入图片描述
下载附件并用记事本打开,查找关键字flag
在这里插入图片描述
上交flag

9447{
   
   This_is_a_flag}

二、python-trade

在这里插入图片描述
下载附件得到.pyc文件,不能直接打开,将下载的 pyc 文件在线上工具 https://tool.lu/pyc/中打开,得到反编译后的 Python 代码:

#!/usr/bin/env python
# visit http://tool.lu/pyc/ for more information
import base64

def encode(message):
    s = ''
    for i in message:
        x = ord(i) ^ 32
        x = x + 16
        s += chr(x)
    
    return base64.b64encode(s)

correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'
flag = ''
print 'Input flag:'
flag = raw_input()
if encode(flag) == correct:
    print 'correct'
else:
    print 'wrong'

分析代码可以看出,它是将flag 的每一个字符通过异或,再加 16,最后再通过base64加密后得到密文 XlNkVmtUI1MgXWBZXCFeKY+AaXNt。
那么我们就可以让密文 XlNkVmtUI1MgXWBZXCFeKY+AaXNt先通过base64解密,再减16,最后再异或回去得到flag

编写代码

import base64

correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'
last_flag=base64.b64decode(correct)
print("basr64 解码:")
print(last_flag)

flag=''
for i in last_flag:
    x=(i-16)^32
    flag += chr(x)
print("this is flag:")
print(flag)

在这里插入图片描述

三、re1

在这里插入图片描述
1)下载附件并打开
在这里插入图片描述
可以看到需要输入正确的flag

2)拉入ExeinfoPe分析
在这里插入图片描述
可以看到程序是32位的,是Microsoft Visual c++编译的,并且没有加壳
3)拉入32位IDA分析,进入main函数
在这里插入图片描述
F5查看伪代码
在这里插入图片描述
找到关键词printf(aFlag),由此向上分析,输出正确flag是由v3判断,v3又是用过判断v5跟v9,而v9为我们输入flag,所以跟进v5,双击xmmword_413E34跟进
在这里插入图片描述
正确的flag就藏在xmmword_413E34中,但这个后面是十六进制数,使用R键将十六进制转为字符串,得到
在这里插入图片描述
在这里插入图片描述
这时候就要注意十六进制的大端于小端了

假设一个十六进制数0x12345678

大端的存储方式是:12,34,56,78,然后读取的时候也是从前往后读

小端的存储方式是:78,56,34,12,然后读取的时候是从后往前读取

所以,最后的flag应该是:DUTCTF{We1c0met0DUTCTF}

四、Hello, CTF

评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值