xctf新手区第四题
本帖最后由 2367765883 于 2022-2-19 14:15 编辑## xctf逆向新手区第四题
### 1.先查看题目,依照作者的话说是需要逆向算法了,先下载下来吧
### 2.下载下来先查壳
#### 下载下来是个64位没加壳的二进制文件
### 3.老规矩,先丢进kali运行一下看看程序流程
#### 运行了一下发现程序流程就是让用户输入猜测的,一句猜测的结果进行输出提示
### 4.既然这样我们就直接把文件丢进ida中分析,先shift+F12查看引用字符
#### 好家伙,发现关键提示字符,依照字面意思就是说用户输入的flag是正确的,那我们直接跟进去
### 5.跟进来看到welcom关键字符资源,这不就是二进制刚运行的时候显示的用户提示吗?那我们直接查看进入引用函数
### 6.进入函数F5查看伪代码,查看程序逻辑
##### ①把一串字符赋值给v8
##### ②把一串十六进制数赋值给v7,7赋值给v6
##### ③将用户输入字符赋值给s,并将其长度赋值给v3
##### ④首先对比输入字符的长度是否小于v8的长度,如果小于执行,sub_4007C0()函数,跟进这个函数发现是提示输入错误的
#####⑤for循环就是关键,循环中第一个if便是判断用户输入的字符长度是否大于v8的长度如果大于,
##### 那么就执行sub_4007C0(),跟进发现就是提示flag错误的信息,第二个if便是对比用户 输入的
##### 每个字符是否等于 (char)(((BYTE )&v7 + i % v6) ^ v8),如果不等于执行sub_4007C0(),跟
##### 进发现也是提示flag错误,发现还有最后一行代码函数有跟进去看过,跟进去看就是提示 flag
##### 正确,那怎么才能执行他呢?肯定是循环成功执行完以后那我们就可想而知,只要我们输入的每
##### 一个字符s != (char)(((BYTE )&v7 + i % v6) ^ v8)则就可以 执行完循环,也就是说我们输入的
##### flag是正确的,能得到提示信息。
##### ⑥if ( s != (char)(*((_BYTE *)&v7 + i % v6) ^ v8) )是比较加密后的flag,那我们逆运算加密后的flag便可以得到真正的flag了,因为源码中的flag加密是采用异或,然而异或的逆运算任然是异或
##### 逆运算代码如下:
### 7.结果:
#include <stdio.h>
#include <string.h>
int main()
{
long long v7 = 28537194573619560LL;
int v6 = 7;
char v8[] = ":\"AL_RT^L*.?+6/46";
char last = "";
for (int i = 0; i < strlen(v8); ++i)
last = (char)(*((char *)&v7 + i % v6) ^ v8);
printf("%s", last);
} 你好,请问为什么v7 = 28537194573619560LL是16进制? Grav1ty 发表于 2022-2-20 10:52
你好,请问为什么v7 = 28537194573619560LL是16进制?
你好,这里是十进制的数,十六进制通常是以0x开头的,比如0x1111这是十六进制数 又是一个大佬
页:
[1]