攻防世界 RE hackme WP
程序员文章站
2022-07-09 12:40:34
...
本题为 XCTF 3rd-GCTF-2017 的 RE, 该题目有一些小坑,特此记录
拿到题目后反编译如下:
这是通过字符串查找找到的主方法main:
__int64 sub_400F8E()
{
char v1[136]; // [rsp+10h] [rbp-B0h]
int v2; // [rsp+98h] [rbp-28h]
char v3; // [rsp+9Fh] [rbp-21h]
int v4; // [rsp+A0h] [rbp-20h]
unsigned __int8 v5; // [rsp+A6h] [rbp-1Ah]
char v6; // [rsp+A7h] [rbp-19h]
int v7; // [rsp+A8h] [rbp-18h]
int v8; // [rsp+ACh] [rbp-14h]
int v9; // [rsp+B0h] [rbp-10h]
int v10; // [rsp+B4h] [rbp-Ch]
_BOOL4 v11; // [rsp+B8h] [rbp-8h]
int i; // [rsp+BCh] [rbp-4h]
sub_407470((unsigned __int64)"Give me the password: ");
sub_4075A0((unsigned __int64)"%s");
for ( i = 0; v1[i]; ++i )
;
v11 = i == 22;
v10 = 10;
do
{
v7 = (signed int)sub_406D90("%s", v1) % 22;
v9 = 0;
v6 = byte_6B4270[v7];
v5 = v1[v7];
v4 = v7 + 1;
v8 = 0;
while ( v8 < v4 )
{
++v8;
v9 = 1828812941 * v9 + 12345;
}
v3 = v9 ^ v5;
if ( v6 != ((unsigned __int8)v9 ^ v5) )
v11 = 0;
--v10;
}
while ( v10 );
if ( v11 )
v2 = sub_407470((unsigned __int64)"Congras\n");
else
v2 = sub_407470((unsigned __int64)"Oh no!\n");
return 0LL;
}
其中:sub_407470为类似于printf的函数
sub_406D90为随机数生成函数,且seed为固定值
重点是要理解这个函数的逻辑是啥。。虽然这个判断只取了有输入字符串的10个字符,但是实际上需要输入的字符串是22位(也就是实际上flag有22个char)。。
之后程序会从这里面随机选择一个数字i,然后从byte_6B4270和输入的字符串中分别取出第i个字符v6和v5,将v5的内容和一个生成的大数进行异或运算与v6比较。
整体逻辑如上,而且我们发现,这个i具体是多少其实是不需要的,因为这个i是随机生成的用于检验得到的flag的(理解这点后题目就变得十分简单了),所以我们需要做的时按程序正向逻辑进行**或者逆向生成这flag即可。
需要注意的是,虽然很多时候这种类似 unsigned __int8 的信息会被我们忽略, 但是在本题中它是非常重要的, 它标表示这个数被转型为8个bit长(也就是只有一个字节,刚好是我们ascii表的范围),故脚本中我们需要与上一个0xff
综上,我们最终的脚本如下:
cyphered = [0x5F,0xF2,0x5E,0x8B,0x4E,0x0E,0xA3,0xAA,0xC7,0x93,0x81,0x3D,0x5F,0x74,0xA3,0x09,
0x91,0x2B,0x49,0x28,0x93,0x67]
flag = ''
for i in range(22):
v6 = i + 1
v10 = 0
v11 = 0
while v10 < v6:
v10 = v10 + 1
v11 = 1828812941 * v11 + 12345
print("%x"%(cyphered[i]^v11))
flag += chr((cyphered[i]^v11)&0xff) #注意这个0xff
print (flag)
总结:
本题中需要注意的有两点,其一就是对程序逻辑的理解,flag有22位。。 另一个就是0xff,理解这几点后做题会顺利很多。
下一篇: 数据结构与算法-快速排序