《BUUCTF逆向题解》——SimpleRev

"本文介绍了如何对一个无壳64位ELF文件进行逆向工程分析,通过IDA64找到关键函数,如main和Decry,理解大小端存储问题以及如何转换。在理解join函数功能后,解析出加密字符串的解密过程,利用代码暴力求解得到flag。最终得出flag为flag{KLDQCUDFZO}

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

惯例查壳

无壳 64位 ELF文件

用IDA64打开

找到main函数

认准Decry函数,进入

 函数中的src 与 char[2]这两个变量涉及大小端的存储问题

简单了解便是二者转换为字符时,顺序是逆的

使用时需要将其反过来,才能使用

继续观察

 join函数的功能:将char_1加在key3后面(如下图)

 因此现在我们可以得到:

text:killshadow

key:ADSFKNDCLS

接下来一个for循环将key中的大写字母化为小写字母

后面的代码就时将是找出flag的关键

 

 str2[v2] = (v1 - 39 - key[v3 % v5] + 97) % 26 + 97

由这段代码写出脚本(暴力求解)

#include<iostream>
using namespace std;
int main()
{	
	int v5=0,v3=0;
	char text[]="killshadow";
	char key[]="ADSFKNDCLS";
	char flag[11]={0};
	char table[]="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz";
	v5 = strlen(key);
	for (int i = 0; i < v5; ++i )
	{
		if ( key[v3 % v5] > '@' && key[v3 % v5] <= 'Z' )
			key[i] = key[v3 % v5] + 32;               
		++v3;                                       
    }
	int j=0;
	while(j!=10)
	{
	for(int i=0;i<strlen(table);i++)
		if(text[j] == (table[i] - 39 - key[v3 % v5] + 97) % 26 + 97)
			{
				flag[j++]=table[i],v3++;
				break;
			}
	}
	puts(flag);
	return 0;
}

 所以flag为

flag{KLDQCUDFZO}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值