欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

xctf攻防世界logmein writeup

程序员文章站 2024-03-11 22:15:55
...

xctf攻防世界logmein writeup

下载查看:

xctf攻防世界logmein writeup

ida64打开,f5:

大意是输入个s,然后和v8比较一下长度,小了就要执行4007c0(退出)。

然后就是循环判断,s的长度还不能大于v8,那就是一样呗;接着拿s中的字符和一个算式比较,这个算式应该就是flag。

void __fastcall __noreturn main(__int64 a1, char **a2, char **a3)
{
  size_t v3; // rsi
  int i; // [rsp+3Ch] [rbp-54h]
  char s[36]; // [rsp+40h] [rbp-50h]
  int v6; // [rsp+64h] [rbp-2Ch]
  __int64 v7; // [rsp+68h] [rbp-28h]
  char v8[8]; // [rsp+70h] [rbp-20h]
  int v9; // [rsp+8Ch] [rbp-4h]

  v9 = 0;
  strcpy(v8, ":\"AL_RT^L*.?+6/46");
  v7 = 28537194573619560LL;
  v6 = 7;
  printf("Welcome to the RC3 secure password guesser.\n", a2, a3);
  printf("To continue, you must enter the correct password.\n");
  printf("Enter your guess: ");
  __isoc99_scanf("%32s", s);
  v3 = strlen(s);
  if ( v3 < strlen(v8) )
    sub_4007C0(v8);
  for ( i = 0; i < strlen(s); ++i )
  {
    if ( i >= strlen(v8) )
      ((void (*)(void))sub_4007C0)();
    if ( s[i] != (char)(*((_BYTE *)&v7 + i % v6) ^ v8[i]) ) #这句关键,就是flag
      ((void (*)(void))sub_4007C0)();
  }
  sub_4007F0();
}

在第二个if处下断,执行几次就行了:

断下之后,在关键判断处下断,查看edx和edi的值:

xctf攻防世界logmein writeup

因为我输入的全都是1,查看edi的值是52,edx的值是31,那么52就是第一个字符了。

我这里修改了cmp下面的跳转:

xctf攻防世界logmein writeup

现在只设置一个断点,就是jmp那里,每次f9以后,查看edi的值就行了,如下:

5243332D323031362D584F524953475544

xctf攻防世界logmein writeup

还有一种方法,可以直接看,那就是修改完跳转以后,注意cmp上面给edi赋值的那句movsx   edi, [rbp+var_57]。

xctf攻防世界logmein writeup

双击就到了存储flag的地址:

xctf攻防世界logmein writeup

一直f9就行了。

还可以编写c语言,直接输出:

#include <stdio.h>
void main()
{

  char v4[18]; // ST39_1

  int i; // [rsp+3Ch] [rbp-54h]

  int v8; // [rsp+64h] [rbp-2Ch]
  long long int v9; // [rsp+68h] [rbp-28h]
  char v10[18]; // [rsp+70h] [rbp-20h]

  strcpy(v10, ":\"AL_RT^L*.?+6/46");
  v9 = 28537194573619560LL;
  v8 = 7;

  for ( i = 0; i < 17; ++i )
  {

    v4[i] = *((char *)&v9 + i % v8) ^ v10[i];

  }

 printf("%s",v4);
}