逆向 攻防世界 :666

攻防世界:666

拿到手是一个没有后缀的666文件,首先就是,我写这道题目的时候,对于IDA的使用,只是知道几个窗口的作用,连开局的“New”“Go”“Previous”这些都不知道什么意思。做的就不大对劲,好在这题比较简单。

因为放在桌面上,我在IDA里面找不到666文件,简单搜索一下

就修改成666.exe文件,发现就可以打开了。

打开之后,先在函数列表窗口ctrl+F,找找看能不能找到main函数。如果不能的话,可以试着在字符串窗口找找有没有类似“flag”的字符串,那再打开对应的函数,应该大概率是主要函数了,主要我也不知道运行这个程序

这是打开之后找到的main函数。

先分析代码的意思,可以看到这个s数组没有对他进行过处理,memset函数也是没啥用的,我打开看过,没有对这个s有改动。v5就是要输入的值,这里的scanf。这里说一下,我也是做的第一个逆向的题,这道题目的意思,就是:正面来看,你要输入正确的flag,他才会返回“You are Right”的字符串。这里最重要的是encode函数,因为他把v5和s都放进去,后面用s与enflag比较,因为一开始s没有定义,没定义的数做比较没啥意义,所以encode函数应该要打开看看的,反正,有函数就找到看看呗。

这就是encode函数,v5就a1,s就是a2。再分析函数,看到里面有key这个你是不知道,再看上一副图片,里面的enflag你也是不知道,这个就去找字符串窗口就好了,

就在这里面,enflag后面的db意思是定义字符字节数据,key后面的dd是定义4字节字符数据,12h就是16进制的12的意思,所以enflag已经知道,key=18也知道了,让我们再次回到encode吧。

先判断a1(v5)有没有18字节,strlen是函数,只数到‘\0’不包含‘\0’。后面的循环就是循环6次,看下面的大致的意思就是,v3的值来自a1(v5),然后用v3的值赋值给a2(s),然后返回a2(s),再根据main函数的意思

用赋值后的s与enflag进行比较,如果两个字符一样,那么解出来了。这是正向的意思,你已经知道,解出来成功出来的是什么了,但是如何正常的出现对的结果是我们要考虑的事情。所以一切的一切又回到了encode这个函数。

我们已经知道s(a2)要和enflag比较,那么要让s(a2)与enflag完全相等才可以得到程序正确的结果,我们的a2(s)的答案已经知道了,再看for循环里面的程序,v3=a1,a2=v3

那么,我们在已经知道a2的情况下,可以a2-->v3,再a3-->a1(v5)

这便是python实现的代码,里面的ord是ascill转化成了整数,因为要进行“^”计算,chr是整型转化成ascll码。特别注意,如果仔细看IDA那边的代码的话,你会发现v3后面跟了i+64,i+33,i+2。这里我一开始以为是错序的,感觉很麻烦,但是实际上,v3就像一个中间变量,只是为了给a1和a2进行传值的,所以依旧是正常逻辑就好了,就行小学的平移律一样,特别的是100^10^10等于等于没有^,这个看看^运行逻辑就出来,所以最后你就得到flag啦

03-26
### 逆向工程与反编译概述 逆向工程是一种通过对软件的目标代码进行分析,将其转化为更高级别的表示形式的过程。这一过程通常用于研究现有系统的内部结构、功能以及实现细节。在Java和Android领域,反编译工具被广泛应用于逆向工程中。 #### Java逆向工程中的Jad反编译工具 Jad是一款经典的Java反编译工具,能够将`.class`字节码文件转换为可读的`.java`源代码[^1]。虽然它可能无法完全恢复原始源代码,但它提供了足够的信息来帮助开发者理解已编译的Java程序逻辑。Jad支持多种反编译模式,并允许用户自定义规则以适应不同的需求。此外,其命令行接口和图形界面使得复杂代码的分析变得更加便捷。 #### Android逆向工程中的JEB反编译工具 针对Android应用的逆向工程,JEB是由PNF Software开发的一款专业级工具[^2]。相较于其他同类产品,JEB不仅具备强大的APK文件反编译能力,还能对Dalvik字节码执行高效而精准的操作。它的核心优势在于以下几个方面: - **广泛的平台兼容性**:除Android外,还支持ARM、MIPS等多种架构的二进制文件反汇编。 - **混淆代码解析**:内置模块能有效应对高度混淆的代码,提供分层重构机制以便于深入分析。 - **API集成支持**:允许通过编写Python或Java脚本来扩展功能并完成特定任务。 #### APK反编译流程及其意义 当涉及到具体的APK包时,可以通过一系列步骤提取其中的信息来进行全面的安全评估或者学习目的的研究工作[^3]。这些步骤一般包括但不限于获取资产目录(`assets`)内的资源数据;解密XML配置文档如`AndroidManifest.xml`定位应用程序启动点;最后利用上述提到的各种专用软件重现整个项目框架供进一步探讨。 ```bash # 使用apktool反编译APK示例 apktool d your_app.apk -o output_directory/ ``` 以上命令展示了如何借助开源工具ApkTool轻松拆卸目标安卓档案至易于探索的状态下。 ### 结论 无论是传统的桌面端还是现代移动端环境里头,恰当运用合适的反编译解决方案都是达成逆向工程项目成功不可或缺的一环。每种工具有各自专精之处,在实际应用场景当中应当依据具体需求做出明智的选择。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值