skidophrenia.ctfd.io 逆向

2017-07-14  本文已影响39人  0x584A

By:0x584A

0x01 题目:RE

提示: A lil' confidence boost for the RE newbies.

这题比较简单,将crackme0x00附件下下来之后,对其strings了一下,发现一串写有Password的字符串.

1_1.png

随后,用binaryninja载入后查看.

1_2.png

程序接收外部输入参数,并指向0x804858c,随后将其与0x804858f进行strcmp()函数.

strcmp()函数又是C/C++中的字符串比较函数.

代码原形应该是:

if ($var_40 == "250382"){
    printf("Password OK!:)\n");
}else{
    printf("Invalid Password!\n");
}

提交250382过关.

0x02 题目:RE

提示:无

这题也比较简单,下载附件re0x02binaryninja载入之后看代码.是一个不等于的判断,关键位置0x149a.

2_1.png

十六进制转10进制后是5274.

代码原形是if输入参数不是5274则提示密码错误,正确执行shell.

0x03 题目: RE

提示:无

下载附件re20,看代码.

3_1.png

不难理解,接收外部一个参数,然后调用test()函数.

这题很简单能解掉,两种方式。

  1. IDA F5看伪代码
main函数 test函数
  1. binaryninja打开后,十六进制转十进制
re0x02.png 3_2.png

持续更新中...

上一篇 下一篇

猜你喜欢

热点阅读