Crackme 23

这题很好,一环扣一环。
首先PEID查看
这里写图片描述
第一次见MASM32 汇编直接编写。前几道题有高级语言编写,有现成的反编译工具。但这道题没有,只能手工OD调试
用OD加载搜索字符串
这里写图片描述
发现破解成功的条件是ax == 0x10,
这里写图片描述
于是找给ax 赋值的代码,ax的值与[403166]有关
这里写图片描述
于是利用内存断点,找到所有写入[403166]有关的代码
这里写图片描述
设置内存断点,发现了猫腻
这里写图片描述
这里写图片描述
这里写图片描述
这里写图片描述
分析得[403188] + 0x9112478 必须为0
将内存断点设在[403188],找到了下面的算法

00401361   .  8D3D 8C314000 LEA EDI,DWORD PTR DS:[40318C]                   ;  name
00401367   .  0FBE05 683140>MOVSX EAX,BYTE PTR DS:[403168]                  ;  ax = i
0040136E   .  03F8          ADD EDI,EAX
00401370   .  FE05 68314000 INC BYTE PTR DS:[403168]                        ;  i ++
00401376   .  A1 88314000   MOV EAX,DWORD PTR DS:[403188]                   ;  密码的16进制
0040137B   .  8B25 A0314000 MOV ESP,DWORD PTR DS:[4031A0]
00401381   .  40            INC EAX                                         ;  密码 ++
00401382   .  FF05 88314000 INC DWORD PTR DS:[403188]
00401388   .  3307          XOR EAX,DWORD PTR DS:[EDI]                      ;  密码 ^ name[i] 这里有个坑4字节异或
0040138A   .  A3 88314000   MOV DWORD PTR DS:[403188],EAX                   ;  密码 = 上式
0040138F   .  803D 68314000>CMP BYTE PTR DS:[403168],10                     ;  if i != 10 loop

算法有了注意这里有个坑,00401388 . 3307 XOR EAX,DWORD PTR DS:[EDI]这里是与四字节异或,小端序要转成大端序
最后写出exploit

name = raw_input("name:")
s = 'A'+name+'\x00'*(0x14-len(name)) #A 用来填充
s = bytes(s).decode('ascii')
print s
sub = 0xffffffff - 0x9112478 + 1
for i in range (0x10,0,-1):
    string = '0x'+'0'*(2-len(hex(ord(s[i+3]))[2:]))+hex(ord(s[i+3]))[2:]+ '0'*(2-len(hex(ord(s[i+2]))[2:]))+hex(ord(s[i+2]))[2:] + '0'*(2-len(hex(ord(s[i+1]))[2:]))+hex(ord(s[i+1]))[2:]+ '0'*(2-len(hex(ord(s[i]))[2:]))+hex(ord(s[i]))[2:]
    sub ^= int(string,16)
    sub -= 1
print sub
### 关于BUUCTF CrackMe挑战题解 #### 背景概述 BUUCTF是一个提供多种信息安全竞赛项目的平台,其中包含了众多关于逆向工程的题目。CrackMe类型的题目通常涉及对给定二进制文件进行反汇编、理解其逻辑并找到绕过保护机制的方法来获取特定的信息或实现某些功能。 #### 主要内容解析 对于名为`crackMe`的程序,在分析过程中主要关注几个方面: - **程序信息与题目分析** 对该程序进行了初步了解,确认这是一个典型的验证序列号的应用案例[^1]。通过静态分析可以发现程序的主要入口点位于`main`函数内,并且存在一个重要的子过程`sub_401830`负责处理输入的数据校验工作。 - **关键函数剖析** `sub_401830`作为核心部分承担着比较操作的任务,它接收来自用户的输入并与预设条件相匹配以决定是否允许继续执行下去。此环节还涉及到全局变量`byte_416050`数组的操作,后者保存了一些用于后续计算的重要数值。 - **动态调试技巧** 使用诸如GDB之类的工具可以帮助更直观地观察内部状态变化情况,从而更好地掌握整个流程走向。例如,设置断点监控指定位置处寄存器中的值或是内存区域的内容更新状况等行为均有助于深入探究问题本质所在。 - **求解方法论** 经过多轮测试后得知正确答案应当满足如下形式:当我们将字符串`welcomebeijing`按照一定算法转换成另一组字符再经过MD5散列之后所获得的结果即为目标Flag——具体表现为`flag{d2be2981b84f2a905669995873d6a36c}`[^2]。另外有提示指出最终所需的密码可以通过调整原代码里的`byte_416050`数组元素值得到,经推导得出应为`dbappsec`[^4]。 - **技术细节补充** ELF64作为一种广泛应用于Linux环境下的可移植对象格式,定义了一套完整的结构用来描述各种属性如段表项、节头表条目等等;这对于理解和修改基于此类架构构建起来的目标文件至关重要[^5]。 ```python import hashlib def calculate_flag(username, password): combined_string = username + password md5_hasher = hashlib.md5() md5_hasher.update(combined_string.encode('utf-8')) return f'flag{{{md5_hasher.hexdigest()}}}' print(calculate_flag("welcomebeijing", "dbappsec")) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值