吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3593|回复: 8
收起左侧

[CTF] BUUCTF RE reverse_3 小白的题解

[复制链接]
S11ence 发表于 2021-3-14 00:08
新人第一次发帖,作为一个逆向小白,斗胆发布自己的一个做题题解,欢迎各位大佬们批评指正!
一.查壳,查看文件信息
1.png
无壳,32位PE文件,可使用IDA分析
二.静态分析
用ida打开,在EXPORT窗口找到Entry point
2.png

打开start函数
3.png
F5反编译,一直进入return的函数
4.png
5.png
在j_exit函数附近找到了主函数,进入invoke_main中
6.png
7.png
v0,v2和v3分别传main的argc,argv参数
8.png
终于来到最重要的
9.png
将几个显然的函数重命名,分析后得
输入flag后,经过sub_4110BE函数加密后,再经过一个循环后于Str2比较

Str2就是加密后得flag了,其中flag,j
10.png
减去循环得e2lfbDB2ZV95b3V9
Str为输入 -> input, Destination是flag经过加密后 -> encoded_flag
Str -> flag, sub_4110BE为加密函数 -> encode
11.png
接下来进入encode函数
12.png
经过分析后,将几个关键变量改名
a1,v13 -> input,a2,v10-> 为input的长度。
v12为最后的返回值,即为加密过后的flag
13.png
aAbcdefghijklmn为字符串,一个哈希表
14.png
然后switch部分就是加密的部分
本来准备一点点按照这个加密算法反推回去,但经朋友的提点后,看到这个哈希表,认定这是一个base64的编码
结果还真是。。果然还是太菜了
flag:
15.png
最后附上pdf格式的,在这发的图片好像有点不太清晰





BUUOJ_reverse_3.zip

318.57 KB, 下载次数: 6, 下载积分: 吾爱币 -1 CB

wp.pdf

免费评分

参与人数 1威望 +1 吾爱币 +20 热心值 +1 收起 理由
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

chewenbin1234 发表于 2021-3-14 10:32
谢谢啦,楼主辛苦了,但愿资源长久
addqcx 发表于 2021-3-14 12:10
zouwen 发表于 2021-3-14 12:48
哈哈  主要是娱乐娱乐 也不算是太大问题吧 毕竟也没破坏游戏的公平性 自己看看的哈哈
电磁步兵 发表于 2021-3-14 20:38
淦,看不懂,呜呜呜
zhuyanxiang 发表于 2021-4-2 01:06
非常棒的学习知识,谢谢大佬
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-26 12:51

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表