xctf EasyRE 和 srm-50

本文详细解析了EasyRE和srm-50两款软件的保护机制,通过逆向工程揭示了其内部工作原理。针对EasyRE,通过IDA分析主函数,发现只需对特定字符串进行异或和减一操作即可获取flag;对于srm-50,重点在于理解DialogBoxParamW函数,确保输入的邮箱格式正确,并解读序列号的ASCII码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.EasyRE

看题目感觉不会有加壳,直接扔进IDA找到主函数:

int sub_401080()
{
  unsigned int lens; // kr00_4
  signed int i; // edx
  char *v2; // esi
  char v3; // al
  unsigned int j; // edx
  int v5; // eax
  __int128 myinput; // [esp+2h] [ebp-24h]
  __int64 v8; // [esp+12h] [ebp-14h]
  int v9; // [esp+1Ah] [ebp-Ch]
  __int16 v10; // [esp+1Eh] [ebp-8h]

  printf_401020((int)"input:");
  v9 = 0;
  v10 = 0;
  myinput = 0i64;
  v8 = 0i64;
  scanf_401050("%s", &myinput);
  lens = strlen((const char *)&myinput);
  if ( lens >= 0x10 && lens == 24 )             // 24位
  {
    i = 0;
    v2 = (char *)&v8 + 7;                       // 反汇编错误,其实是指向输入的字符串的最后一字符。
    do
    {
      v3 = *v2--;
      byte_40336C[i++] = v3;
    }
    while ( i < 24 );
    j = 0;
    do
    {
      byte_40336C[j] = (byte_40336C[j] + 1) ^ 6;// 倒序的输入字符,进行+1,再异或6。
      ++j;
    }
    while ( j < 0x18 );
    v5 = strcmp(byte_40336C, "xIrCj~<r|2tWsv3PtI\x7Fzndka");// 关键比较。
                                                // 还原输入,先-1,再异或6,然后逆序。完成。
    if ( v5 )
      v5 = -(v5 < 0) | 1;
    if ( !v5 )
    {
      printf_401020((int)"right\n");
      system("pause");
    }
  }
  return 0;
}

发现不过是将24个数据与6异或并减一再转成字母即可得到flag。
写小脚本如下:

data=[ 0x78, 0x49, 0x72, 0x43, 0x6A, 0x7E, 0x3C, 0x72, 0x7C, 0x32,
  0x74, 0x57, 0x73, 0x76, 0x33, 0x50, 0x74, 0x49, 0x7F, 0x7A,
  0x6E, 0x64, 0x6B, 0x61]

for i in range(24):
    data[i]=chr((data[i]^6)-1)
print(''.join(data)[::-1])

运行得到flag{xNqU4otPq3ys9wkDsN}

2.srm-50

在这里插入图片描述

吐槽:画质真感人
查壳,无壳,得知其是32位文件,扔进IDA:
在这里插入图片描述主函数伪代码:
在这里插入图片描述

关于DialogBoxParamW函数,我去查了一下:
在这里插入图片描述

查dialogfun函数,问题应该在这里面
要求邮箱有’@‘和’.'字符,并且这两个字符并能在一起。
序列号即v11[4]+v12+v13+…v23

转换成ASCII码得出:CZ9dmq4c8g9G7bAX

### XCTF WEB进阶 Fakebook 解题报告 #### 源码分析 Fakebook 类似于社交网络平台,在此环境中存在多个功能模块,包括但不限于用户注册、登录以及个人信息管理等功能。通过查看源代码发现,该应用可能存在多种安全漏洞。 对于假想的 `fakebook` 平台而言,其核心逻辑通常围绕着用户的会话管理数据交互展开。假设存在如下简化版 PHP 伪代码表示部分关键业务流程: ```php <?php class User { public $username; public $password; function login($input_username, $input_password){ // 存在一个潜在的安全隐患:未对输入做严格验证 if ($this->username === $input_username && md5($input_password) === $this->password){ $_SESSION['logged_in'] = true; return "Login successful"; } return "Invalid credentials"; } } ?> ``` 上述代码片段展示了用户认证过程中可能存在的安全隐患——使用弱哈希算法 MD5 对密码进行了处理[^1]。 #### 安全问题剖析 基于以上描述可以推测出几个主要攻击面: - **弱哈希函数**:MD5 已经被证明不再适合用于保护敏感信息,因为它容易受到碰撞攻击的影响。 - **缺乏输入过滤机制**:未能有效防止恶意字符进入系统内部,这可能导致 SQL 注入或其他类型的注入攻击发生。 - **不恰当的错误消息返回**:当用户名或密码错误时给出的具体提示可能会帮助攻击者缩小猜测范围。 #### 利用技巧 针对这些弱点,参赛选手可以从以下几个方面入手尝试突破并解决问题: - 尝试暴力破解或者彩虹表查找已知 MD5 值对应的原始字符串; - 测试是否存在其他形式的数据注入风险点,比如 URL 参数、POST 请求体内的字段等位置; - 探索是否有任何地方暴露出过多调试信息给外部访问者利用; 成功完成挑战后一般可以获得 flag 或者进一步的操作权限作为奖励。 #### 复现过程 为了模拟真实的渗透测试场景,建议按照以下方式构建实验环境来进行练习: 1. 构建一个类似的 Web 应用程序框架,确保其中包含了所有必要的组件服务依赖关系; 2. 实施相应的防护措施来抵御常见的Web 攻击手段,如 XSS CSRF 等; 3. 使用工具辅助自动化执行某些特定任务,例如 Hydra 可以用来实施字典攻击尝试登陆接口; 4. 记录每一步操作细节以便后续总结经验教训,并分享给社区成员共同学习进步。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值