【攻防世界】Reverse系列之666

【攻防世界】Reverse系列之666

该ELF文件就是一个简单的验证key的程序

使用IDA工具打开该文件,反汇编分析其代码逻辑,其伪代码如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
int __cdecl main(int argc, const char **argv, const char **envp)
{
char s[240]; // [rsp+0h] [rbp-1E0h] BYREF
char v5[240]; // [rsp+F0h] [rbp-F0h] BYREF

memset(s, 0, 0x1EuLL);
printf("Please Input Key: ");
__isoc99_scanf("%s", v5);
encode(v5, s); //对输入值进行编码计算
if ( strlen(v5) == key ) //key=12h=18
{
if ( !strcmp(s, enflag) ) //enflag=izwhroz""w"v.K".Ni
puts("You are Right");
else
puts("flag{This_1s_f4cker_flag}");
}
return 0;
}

上面代码中对输入值调用encode()进行处理,我们继续跟进encode()代码如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
int __fastcall encode(const char *a1, __int64 a2)
{
char v3[104]; // [rsp+10h] [rbp-70h]
int v4; // [rsp+78h] [rbp-8h]
int i; // [rsp+7Ch] [rbp-4h]

i = 0;
v4 = 0;
if ( strlen(a1) != key )
return puts("Your Length is Wrong");
for ( i = 0; i < key; i += 3 )
{
v3[i + 64] = key ^ (a1[i] + 6);
v3[i + 33] = (a1[i + 1] - 6) ^ key;
v3[i + 2] = a1[i + 2] ^ 6 ^ key;
*(_BYTE *)(a2 + i) = v3[i + 64];
*(_BYTE *)(a2 + i + 1LL) = v3[i + 33];
*(_BYTE *)(a2 + i + 2LL) = v3[i + 2];
}
return a2;
}

逆向该代码对其反推获取原flag,代码如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
#include<stdio.h>

int main(){

char i;

char target[]="izwhroz\"\"w\"v.K\".Ni";

for(i=0;i<18;i+=3){

target[i]=(target[i]^18)-6;

target[i+1]=(target[i+1]^18)+6;

target[i+2]=(target[i+2]^18)^6;

}

puts(target);

return 0;

}
1
2
3
4
5
6
7
8
9
10
target = list("izwhroz\"\"w\"v.K\".Ni")

for i in range(0, 18, 3):
target[i] = chr((ord(target[i]) ^ 18) - 6)
target[i + 1] = chr((ord(target[i + 1]) ^ 18) + 6)
target[i + 2] = chr((ord(target[i + 2]) ^ 18) ^ 6)

print("".join(target))


得出flag为

1
unctf{b66_6b6_66b}
打赏
  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!
  • Copyrights © 2021-2024 John Doe
  • 访问人数: | 浏览次数:

让我给大家分享喜悦吧!

微信