前言
二进制小白终于要对逆向题动手了

一、insanity

下载附件并用记事本打开,查找关键字flag

上交flag
9447{
This_is_a_flag}
二、python-trade

下载附件得到.pyc文件,不能直接打开,将下载的 pyc 文件在线上工具 https://tool.lu/pyc/中打开,得到反编译后的 Python 代码:
#!/usr/bin/env python
# visit http://tool.lu/pyc/ for more information
import base64
def encode(message):
s = ''
for i in message:
x = ord(i) ^ 32
x = x + 16
s += chr(x)
return base64.b64encode(s)
correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'
flag = ''
print 'Input flag:'
flag = raw_input()
if encode(flag) == correct:
print 'correct'
else:
print 'wrong'
分析代码可以看出,它是将flag 的每一个字符通过异或,再加 16,最后再通过base64加密后得到密文 XlNkVmtUI1MgXWBZXCFeKY+AaXNt。
那么我们就可以让密文 XlNkVmtUI1MgXWBZXCFeKY+AaXNt先通过base64解密,再减16,最后再异或回去得到flag
编写代码
import base64
correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'
last_flag=base64.b64decode(correct)
print("basr64 解码:")
print(last_flag)
flag=''
for i in last_flag:
x=(i-16)^32
flag += chr(x)
print("this is flag:")
print(flag)

三、re1

1)下载附件并打开

可以看到需要输入正确的flag
2)拉入ExeinfoPe分析

可以看到程序是32位的,是Microsoft Visual c++编译的,并且没有加壳
3)拉入32位IDA分析,进入main函数

F5查看伪代码

找到关键词printf(aFlag),由此向上分析,输出正确flag是由v3判断,v3又是用过判断v5跟v9,而v9为我们输入flag,所以跟进v5,双击xmmword_413E34跟进

正确的flag就藏在xmmword_413E34中,但这个后面是十六进制数,使用R键将十六进制转为字符串,得到


这时候就要注意十六进制的大端于小端了
假设一个十六进制数0x12345678
大端的存储方式是:12,34,56,78,然后读取的时候也是从前往后读
小端的存储方式是:78,56,34,12,然后读取的时候是从后往前读取
所以,最后的flag应该是:DUTCTF{We1c0met0DUTCTF}

本文详细介绍了五个逆向工程和CTF挑战的解决过程,涉及二进制文件分析、Python编码、IDA Pro使用、十六进制转换以及C程序理解。通过对不同程序的解密、解码和逻辑分析,得出每个挑战的解决方案,展示了逆向工程在信息安全领域的应用。
最低0.47元/天 解锁文章
4536





