欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

攻防世界 RE hackme WP

程序员文章站 2022-07-09 12:40:34
...

本题为 XCTF 3rd-GCTF-2017 的 RE, 该题目有一些小坑,特此记录

拿到题目后反编译如下:
这是通过字符串查找找到的主方法main:



__int64 sub_400F8E()
{
  char v1[136]; // [rsp+10h] [rbp-B0h]
  int v2; // [rsp+98h] [rbp-28h]
  char v3; // [rsp+9Fh] [rbp-21h]
  int v4; // [rsp+A0h] [rbp-20h]
  unsigned __int8 v5; // [rsp+A6h] [rbp-1Ah]
  char v6; // [rsp+A7h] [rbp-19h]
  int v7; // [rsp+A8h] [rbp-18h]
  int v8; // [rsp+ACh] [rbp-14h]
  int v9; // [rsp+B0h] [rbp-10h]
  int v10; // [rsp+B4h] [rbp-Ch]
  _BOOL4 v11; // [rsp+B8h] [rbp-8h]
  int i; // [rsp+BCh] [rbp-4h]

  sub_407470((unsigned __int64)"Give me the password: ");
  sub_4075A0((unsigned __int64)"%s");
  for ( i = 0; v1[i]; ++i )
    ;
  v11 = i == 22;
  v10 = 10;
  do
  {
    v7 = (signed int)sub_406D90("%s", v1) % 22;
    v9 = 0;
    v6 = byte_6B4270[v7];
    v5 = v1[v7];
    v4 = v7 + 1;
    v8 = 0;
    while ( v8 < v4 )
    {
      ++v8;
      v9 = 1828812941 * v9 + 12345;
    }
    v3 = v9 ^ v5;
    if ( v6 != ((unsigned __int8)v9 ^ v5) )
      v11 = 0;
    --v10;
  }
  while ( v10 );
  if ( v11 )
    v2 = sub_407470((unsigned __int64)"Congras\n");
  else
    v2 = sub_407470((unsigned __int64)"Oh no!\n");
  return 0LL;
}



其中:sub_407470为类似于printf的函数

sub_406D90为随机数生成函数,且seed为固定值

重点是要理解这个函数的逻辑是啥。。虽然这个判断只取了有输入字符串的10个字符,但是实际上需要输入的字符串是22位(也就是实际上flag有22个char)。。

之后程序会从这里面随机选择一个数字i,然后从byte_6B4270和输入的字符串中分别取出第i个字符v6和v5,将v5的内容和一个生成的大数进行异或运算与v6比较。

整体逻辑如上,而且我们发现,这个i具体是多少其实是不需要的,因为这个i是随机生成的用于检验得到的flag的(理解这点后题目就变得十分简单了),所以我们需要做的时按程序正向逻辑进行**或者逆向生成这flag即可。

需要注意的是,虽然很多时候这种类似 unsigned __int8 的信息会被我们忽略, 但是在本题中它是非常重要的, 它标表示这个数被转型为8个bit长(也就是只有一个字节,刚好是我们ascii表的范围),故脚本中我们需要与上一个0xff

综上,我们最终的脚本如下:



cyphered = [0x5F,0xF2,0x5E,0x8B,0x4E,0x0E,0xA3,0xAA,0xC7,0x93,0x81,0x3D,0x5F,0x74,0xA3,0x09,
0x91,0x2B,0x49,0x28,0x93,0x67]

flag = ''

for i in range(22):
    v6 = i + 1
    v10 = 0
    v11 = 0
    while v10 < v6:
        v10 = v10 + 1
        v11 = 1828812941 * v11 + 12345
    print("%x"%(cyphered[i]^v11))
    flag += chr((cyphered[i]^v11)&0xff) #注意这个0xff
print (flag)


总结:
本题中需要注意的有两点,其一就是对程序逻辑的理解,flag有22位。。 另一个就是0xff,理解这几点后做题会顺利很多。

相关标签: 比赛&刷题 WP