xctf攻防世界logmein writeup
程序员文章站
2024-03-11 22:15:55
...
下载查看:
ida64打开,f5:
大意是输入个s,然后和v8比较一下长度,小了就要执行4007c0(退出)。
然后就是循环判断,s的长度还不能大于v8,那就是一样呗;接着拿s中的字符和一个算式比较,这个算式应该就是flag。
void __fastcall __noreturn main(__int64 a1, char **a2, char **a3)
{
size_t v3; // rsi
int i; // [rsp+3Ch] [rbp-54h]
char s[36]; // [rsp+40h] [rbp-50h]
int v6; // [rsp+64h] [rbp-2Ch]
__int64 v7; // [rsp+68h] [rbp-28h]
char v8[8]; // [rsp+70h] [rbp-20h]
int v9; // [rsp+8Ch] [rbp-4h]
v9 = 0;
strcpy(v8, ":\"AL_RT^L*.?+6/46");
v7 = 28537194573619560LL;
v6 = 7;
printf("Welcome to the RC3 secure password guesser.\n", a2, a3);
printf("To continue, you must enter the correct password.\n");
printf("Enter your guess: ");
__isoc99_scanf("%32s", s);
v3 = strlen(s);
if ( v3 < strlen(v8) )
sub_4007C0(v8);
for ( i = 0; i < strlen(s); ++i )
{
if ( i >= strlen(v8) )
((void (*)(void))sub_4007C0)();
if ( s[i] != (char)(*((_BYTE *)&v7 + i % v6) ^ v8[i]) ) #这句关键,就是flag
((void (*)(void))sub_4007C0)();
}
sub_4007F0();
}
在第二个if处下断,执行几次就行了:
断下之后,在关键判断处下断,查看edx和edi的值:
因为我输入的全都是1,查看edi的值是52,edx的值是31,那么52就是第一个字符了。
我这里修改了cmp下面的跳转:
现在只设置一个断点,就是jmp那里,每次f9以后,查看edi的值就行了,如下:
5243332D323031362D584F524953475544
还有一种方法,可以直接看,那就是修改完跳转以后,注意cmp上面给edi赋值的那句movsx edi, [rbp+var_57]。
双击就到了存储flag的地址:
一直f9就行了。
还可以编写c语言,直接输出:
#include <stdio.h>
void main()
{
char v4[18]; // ST39_1
int i; // [rsp+3Ch] [rbp-54h]
int v8; // [rsp+64h] [rbp-2Ch]
long long int v9; // [rsp+68h] [rbp-28h]
char v10[18]; // [rsp+70h] [rbp-20h]
strcpy(v10, ":\"AL_RT^L*.?+6/46");
v9 = 28537194573619560LL;
v8 = 7;
for ( i = 0; i < 17; ++i )
{
v4[i] = *((char *)&v9 + i % v8) ^ v10[i];
}
printf("%s",v4);
}
上一篇: 0day安全阅读笔记[1]
下一篇: Java基础编程-枚举类与注解
推荐阅读
-
攻防世界 reverse新手题 logmein
-
xctf攻防世界logmein writeup
-
攻防世界crypto部分enc的writeup
-
攻防世界crypto部分fanfie的writeup
-
攻防世界crypto部分Handicraft_RSA的writeup
-
攻防世界crypto部分sherlock的writeup,原来不是培根密码。
-
攻防世界crypto部分ecb,_it’s_easy_as_123的writeup
-
【XCTF 攻防世界】WEB 高手进阶区 supersqli(三种方法)
-
攻防世界XCTF:supersqli
-
stack2 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列15