吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4097|回复: 6
收起左侧

[原创] 【Reversing.kr】HateIntel

  [复制链接]
whklhh 发表于 2017-10-11 22:32
本帖最后由 whklhh 于 2017-10-11 22:33 编辑

Reversing.kr是韩国的一个逆向题目网站
有分国度的排行榜,还是挺有意思的
本题即来自于第十六关HateIntel
http://reversing.kr/challenge.php可以下载到文件

HateIntel
这个标题真刺激……

看起来是mac平台的,只能直接IDA反编译啦╮(╯_╰)╭

ARM平台的反汇编没有接触过,直接F5

IDA大法好(°∀°)ノ

从start函数向后找,在这里发现了关键部分

很明显,接收输入后通过sub_232c进行处理,然后循环比较input和byte_3004
这里input玩了一个小花招,vars0取地址-0x5c

实际上就是Input的地址,刚开始还没反应过来vars0是啥

那么关键就在于sub_232c里做啥了呢?

逐字符循环,每人四次……
又调用了一个函数sub_2494来处理字符,藏得真深啊



这个函数的a2参数给的一直都是1,所以函数内的循环并没有得到使用……
循环体先*2,再根据bin第9位来对bin第一位赋值
嗯?这个操作有点眼熟啊
不就是rol(v3, 1)吗

先左移一位,然后将溢出第一比特的位(第9位)的值赋给第一位
也就是循环左移操作呀,那么我们根据目标值进行循环右移4位不就行了么

目标值复制,IDC dump出来都可以


脚本:

[Python] 纯文本查看 复制代码
n = [68, 246, 245, 87, 245, 198, 150, 182, 86, 245, 20, 37, 212, 245, 150, 230, 55, 71, 39, 87, 54, 71, 150, 3, 230, 243, 163, 146]

for i in n:
    for j in range(4):
        p = i & 1
        i = (i >> 1) + p*(0x100>>1)

    print(chr(i),end='')

Do_u_like_ARM_instructi0n?:)

No, I don’t.(╯‵□′)╯︵┻━┻

免费评分

参与人数 3吾爱币 +10 热心值 +3 收起 理由
Sound + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
小_Ta + 1 + 1 用心讨论,共获提升!
zbnysjwsnd8 + 2 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Xw丶小威 发表于 2017-10-11 22:46
学习下。。。。。
乖乖黑娃娃 发表于 2017-10-12 06:30
小_Ta 发表于 2017-10-12 21:35
smile1110 发表于 2017-10-13 08:23
这个网站的作者很nb的,一个大学教授,还写了一本逆向书
 楼主| whklhh 发表于 2017-10-13 11:59
smile1110 发表于 2017-10-13 08:23
这个网站的作者很nb的,一个大学教授,还写了一本逆向书

啊 是李承远《逆向工程核心原理》吗?
头像被屏蔽
爱蜂玩爱疯玩 发表于 2017-11-21 16:33
提示: 作者被禁止或删除 内容自动屏蔽
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-17 04:55

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表