BUUCTF_SimpleRev

本文详细解析了BUUCTF_SimpleRev挑战中使用的字符串处理与加密算法。通过对关键函数Decry的深入分析,揭示了字符串转换与比对的逻辑,并提供了一个成功的逆向工程案例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


BUUCTF_SimpleRev


同样,用IDA载入找到main函数,如图:

在这里插入图片描述
浏览一下代码发现,v4读取一个输入如果是 d 或者 D 就进入Decry函数,如果是 q 或 Q 则退出程序,那么Decry就是个关键函数,我们跟进,如图:

unsigned __int64 Decry()
{
  char v1; // [rsp+Fh] [rbp-51h]
  int v2; // [rsp+10h] [rbp-50h]
  int v3; // [rsp+14h] [rbp-4Ch]
  int i; // [rsp+18h] [rbp-48h]
  int v5; // [rsp+1Ch] [rbp-44h]
  char src[8]; // [rsp+20h] [rbp-40h]
  __int64 v7; // [rsp+28h] [rbp-38h]
  int v8; // [rsp+30h] [rbp-30h]
  __int64 v9; // [rsp+40h] [rbp-20h]
  __int64 v10; // [rsp+48h] [rbp-18h]
  int v11; // [rsp+50h] [rbp-10h]
  unsigned __int64 v12; // [rsp+58h] [rbp-8h]

  v12 = __readfsqword(0x28u);
  *(_QWORD *)src = 'SLCDN';
  v7 = 0LL;
  v8 = 0;
  v9 = 'wodah';
  v10 = 0LL;
  v11 = 0;
  text = join(key3, (const char *)&v9);         // killshadow
  strcpy(key, key1);
  strcat(key, src);                             // ADSFKNDCLS
  v2 = 0;
  v3 = 0;
  getchar();
  v5 = strlen(key);                             // 10
  for ( i = 0; i < v5; ++i )                    // 大写字符转为小写字符
  {
    if ( key[v3 % v5] > 64 && key[v3 % v5] <= 90 )
      key[i] = key[v3 % v5] + 32;
    ++v3;
  }
  printf("Please input your flag:", src);
  while ( 1 )
  {
    v1 = getchar();                             // 读取输入
    if ( v1 == '\n' )                           // 遇到换行符就break出去
      break;
    if ( v1 == ' ' )                            // 遇到空字符v2加1
    {
      ++v2;
    }
    else
    {
      if ( v1 <= 96 || v1 > 122 )               
      {
        if ( v1 > 64 && v1 <= 90 )              // 如果是大写字符
          str2[v2] = (v1 - 39 - key[v3++ % v5] + 97) % 26 + 97;
      }
      else
      {
        str2[v2] = (v1 - 39 - key[v3++ % v5] + 'a') % 26 + 'a';
      }
      if ( !(v3 % v5) )
        putchar(' ');
      ++v2;
    }
  }
  if ( !strcmp(text, str2) )
    puts("Congratulation!\n");
  else
    puts("Try again!\n");
  return __readfsqword(0x28u) ^ v12;
}

发现两个关键的字符串处理:

1.

在这里插入图片描述
2.

在这里插入图片描述
先看text这个字符串,点进join查看,如图:

在这里插入图片描述
这就是简单的将 a1 和 a2 拼接,回到 Decry 查看传入的参数一个是 key3 ,我们点进去看是 kills ,另一个是v9,这里要注意了!!! IDA扫描出来的字符串是反序输出的,所以字符串v9是hadow,而不是 wodah ,将两个拼接就得到了 killshadow 这个字符串,key这个字符串同理可得ADSFKNDCLS,往下看,发现一个把字符串转为小写的语句,那么 key 就变成了 adsfkndcls .

在这里插入图片描述
再往下看就是一个改变输入的字符串的语句,完事后,就用改变后的字符和 text 进行比较,最后如果正确就输出Congratulation!,如图:

在这里插入图片描述
那我们只能通过爆破进行算法逆向,最终得到字符串,(v1我们真的不知道是啥),用python写出脚本,如下:

key = 'adsfkndcls'
text = 'killshadow'
v5 = len(text)
flag = ''
for i in range(len(text)):
      for j in range(65,91): #仅遍历大写字母
         if ord(text[i]) == (j - 39 - ord(key[i % v5]) + 97) % 26 + 97:
             flag += chr(j)

print(flag)

运行得到结果!!!成功了!!!

在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值