xctf攻防世界 REVERSE 高手进阶区 BABYRE

本文介绍了如何通过IDA工具解决一个名为babyRE的逆向工程挑战。作者首先打开并反编译了main函数,然后面对无法直接反编译的judge函数,通过查看内存布局,使用Python脚本对加密的judge函数进行还原。最终成功解密出flag,并揭示了该过程中的难点和试错经历。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01. 进入环境,下载附件

给出的babyRE后缀文件,不懂是什么玩意,按照常规流程进行操作吧

0x02. 问题分析

使用IDA打开,找到main函数,F5反编译,得到代码如下:

int __cdecl main(int argc, const char **argv, const char **envp)
{
  char s; // [rsp+0h] [rbp-20h]
  int v5; // [rsp+18h] [rbp-8h]
  int i; // [rsp+1Ch] [rbp-4h]

  for ( i = 0; i <= 181; ++i )
  {
    envp = (const char **)(*((unsigned __int8 *)judge + i) ^ 0xCu);
    *((_BYTE *)judge + i) ^= 0xCu;
  }
  printf("Please input flag:", argv, envp);
  __isoc99_scanf("%20s", &s);
  v5 = strlen(&s);
  if ( v5 == 14 && (unsigned int)judge(&s) )
    puts("Right!");
  else
    puts("Wrong!");
  return 0;
}

我们可以看到,使用scanf函数得到输入s后,其长度为14且经过judge函数后,才能得到Right!结果。我们尝试双击judge函数,如图:
在这里插入图片描述
发现judge函数无法被反编译,TMD在这真的无语,到底出发点是什么?直接卷writeup,发现看不懂解释,直接写了一篇教程,先跟着做出来吧!

0x03. 模拟wp操作

我们观察完代码,需要找到judge函数的地址,点击view->open subviews->disassembly,如图:
在这里插入图片描述
得到text类型的视图,我们找到judge函数的地址位置,如图:
在这里插入图片描述
是从0x600B00开始的,我们使用脚本,将加密的judge函数还原出来。点击file->script command,使用python脚本,如图:

在这里插入图片描述
代码片段:

s=0x600b00
for i in range(182):
    PatchByte(s+i,Byte(s+i)^0xC)

如图:
在这里插入图片描述
注意:这段代码只能运行一次

点击run会增加一大段代码,如图:
在这里插入图片描述

我们需要将上述红底色的代码,按U键(取消原来的定义)),再按 C(重新生成汇编代码),选中
600B00-600BB5(judge 的起止位置)按 P(重新生成 function)。这时就可以按 F5 生成 judge 的伪代码了。 代码如下:

signed __int64 __fastcall judge(__int64 a1)
{
  char v2; // [rsp+8h] [rbp-20h]
  char v3; // [rsp+9h] [rbp-1Fh]
  char v4; // [rsp+Ah] [rbp-1Eh]
  char v5; // [rsp+Bh] [rbp-1Dh]
  char v6; // [rsp+Ch] [rbp-1Ch]
  char v7; // [rsp+Dh] [rbp-1Bh]
  char v8; // [rsp+Eh] [rbp-1Ah]
  char v9; // [rsp+Fh] [rbp-19h]
  char v10; // [rsp+10h] [rbp-18h]
  char v11; // [rsp+11h] [rbp-17h]
  char v12; // [rsp+12h] [rbp-16h]
  char v13; // [rsp+13h] [rbp-15h]
  char v14; // [rsp+14h] [rbp-14h]
  char v15; // [rsp+15h] [rbp-13h]
  int i; // [rsp+24h] [rbp-4h]

  v2 = 102;
  v3 = 109;
  v4 = 99;
  v5 = 100;
  v6 = 127;
  v7 = 107;
  v8 = 55;
  v9 = 100;
  v10 = 59;
  v11 = 86;
  v12 = 96;
  v13 = 59;
  v14 = 110;
  v15 = 112;
  for ( i = 0; i <= 13; ++i )
    *(_BYTE *)(i + a1) ^= i;
  for ( i = 0; i <= 13; ++i )
  {
    if ( *(_BYTE *)(i + a1) != *(&v2 + i) )
      return 0LL;
  }
  return 1LL;
}

发现judge函数主要是通过14个变量,每次与i进行异或,那么逆向脚本也就可以出来了:

v = [102,  109,  99,  100,  127,  107,  55,  100,  59,  86,  96,  59,  110,  112]
flag = ''
for i in range(14):
    flag += chr(v[i]^i)

print(flag)

得到最终的结果为:flag{n1c3_j0b}

0x04. 总结

tmd太难了,这个题,实在想不到为啥要用python还原代码,而且写法还那么奇葩。这个题做了两天,真的各种试错。难!!!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

l8947943

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值