求解过程:第六届“湖湘杯”线上CTF赛逆向第2题easyre

2020-11-03  本文已影响0人  静析机言

机缘巧合有幸参加了第6届“湖湘杯”线上CTF赛,逆向第2题easyre不太难,没有反调试,没有加壳,现将分析过程简要描述下。

随意输入字符串会提示长度错误。

根据错误提示定位到main函数

不知什么处理,IDA不能F5出main函数代码,报错“call analysis failed”

只好设断点一步步跟踪

在40DA9F会判断长度,要求0x18个字符

将输入的字符按照下列步骤进行计算:

每次计算涉及2个字节,计算(s[x]<<3)+(s[x+1]>>5),并写入原地址

与下标异或,写入原地址,下标从0开始计算

最后1位不需要下标参与运算,取{[(s[0]&0xE0)>>5]+[s[len-1]<<3]}的低8位,写入原地址

要求计算出来的数值与411000开始的内存段相同

411000的0x18个字节内容为

如果输入的0x18字符全部正确则将地址41102C的内容逐字节与0x8F异或输出信息

根据上述算法,利用集合的特性写出求解脚本reverse2.py,运行后得到字符串:ea5yre_1s_50_ea5y_t0_y0u

输入后,提示flag为字符串的MD5,即为18295eb198c57aa68728814fbc740a71

感兴趣的朋友可以到百度网盘下载原题和求解脚本。

链接: https://pan.baidu.com/s/1kk9fkOhjyVphR_AXN7pOlg 提取码: 6rj5

上一篇下一篇

猜你喜欢

热点阅读