0
点赞
收藏
分享

微信扫一扫

攻防世界 REVERSE Hello, CTF

拾杨梅记 2022-03-17 阅读 86
经验分享

题目给的是一个exe文件。

先在windows终端运行一下看有什么结果:(我把文件重命名为了xctf.exe,并放在了桌面)

运行发现,程序应该是要我们输入正确的"serial"才会出现flag。

然而它没有提示,我怎么知道正确答案是什么呢?

逆!上IDA把源码逆出来:

(操作步骤:一键F5即可,注意64位版的IDA操作不了,得换32位的<它有提示>,应该是因为程序是32位的。这个可以通过查壳工具看,不过鉴于此题直接给的是exe文件,我觉得应该不会加壳,所以就省去了查壳操作)

源码为:

int __cdecl main(int argc, const char **argv, const char **envp)
{
  signed int v3; // ebx
  char v4; // al
  int result; // eax
  int v6; // [esp+0h] [ebp-70h]
  int v7; // [esp+0h] [ebp-70h]
  char v8; // [esp+12h] [ebp-5Eh]
  char v9[20]; // [esp+14h] [ebp-5Ch]
  char v10; // [esp+28h] [ebp-48h]
  __int16 v11; // [esp+48h] [ebp-28h]
  char v12; // [esp+4Ah] [ebp-26h]
  char v13; // [esp+4Ch] [ebp-24h]

  strcpy(&v13, "437261636b4d654a757374466f7246756e");
  while ( 1 )
  {
    memset(&v10, 0, 0x20u);
    v11 = 0;
    v12 = 0;
    sub_40134B(aPleaseInputYou, v6);
    scanf(aS, v9);
    if ( strlen(v9) > 0x11 )
      break;
    v3 = 0;
    do
    {
      v4 = v9[v3];
      if ( !v4 )
        break;
      sprintf(&v8, asc_408044, v4);
      strcat(&v10, &v8);
      ++v3;
    }
    while ( v3 < 17 );
    if ( !strcmp(&v10, &v13) )
      sub_40134B(aSuccess, v7);
    else
      sub_40134B(aWrong, v7);
  }
  sub_40134B(aWrong, v7);
  result = stru_408090._cnt-- - 1;
  if ( stru_408090._cnt < 0 )
    return _filbuf(&stru_408090);
  ++stru_408090._ptr;
  return result;
}

接下来就是考分析功底了。

大致结构和意思还是可以看懂的,先找找为什么会显示"wrong!",然后要怎样才能"right!"。

注意到strcpy函数里的那串码很夺目,可能就是解题key。

分析发现之所以会报错,是因为字符串v10和v13不匹配,且如果匹配则会报成功,那v13是什么呢?就是那串码!再看看在此之前v13有没有改变,很高兴它没有!

将那串码进行解码(16进制转字符,要有这种直觉):

得字符串"CrackMeJustForFun",尝试提交——正确!

举报

相关推荐

0 条评论