Bugku_逆向_Love
admin
2023-02-19 02:20:04
0

https://ctf.bugku.com/challenges#love

下载文件后运行一下看看
Bugku_逆向_Love
随便输入个123看看
Bugku_逆向_Love
解题思路:
很常见的程序流程,就是输入字符串与程序里的字符串对比,来输出结果,这时候我们有两种选择。
1.写个脚本来爆破。这是没有办法的办法,效率极低且不可靠,在某些情况下是唯一的办法,但在这道题没有必要,所以舍弃。
2.使用软件来调试程序代码,或直接反编译程序获得源码,在这里我用OllyDbg来调试程序。
解题流程:
拿到文件先来查壳
Bugku_逆向_Love
无壳,就是普通的c++编译的文件,使用OllyDbg打开文件
Bugku_逆向_Love

没有什么头绪,右键选择 中文搜索引擎->3.智能搜索
Bugku_逆向_Love
其中有几条很眼熟
Bugku_逆向_Love

这不就是我们输入字符串后提示的字符串吗,点进去看看

Bugku_逆向_Love
可以看到1035840处有一个跳转,根据1035842压栈的字符串来推断,1035847调用的函数是类似于printf的函数,也就是说1035840处的跳转决定了输出的是”wrong flag”还是”right flag”,我们继续向上看,寻找是什么控制关键跳转的执行。很明显,在103582e处调用了strncmp函数,而在其上,压入了一个奇怪的字符串进栈,根据开头猜的程序功能,要么,这就是程序想要我们输入的字符串。要么,是把我们输入的字符串加密后对比的字符串。而strncmp的结果就决定了关键跳转的执行与否。我们在strncmp处下一个断点,运行程序,输入1234567890。
Bugku_逆向_Love
对比栈里的数据可以得出,ecx中存储的是我们输入的字符串加密后的字符串,eax中存储着要对比多少个字符,那我们继续向上翻,找找是什么把我们输入的字符串(即ecx)加密。
Bugku_逆向_Love
在其上不远,我们就发现了一段很可疑的代码,我们在10357d0处下一个断点,重新运行程序,再次输入1234567890
Bugku_逆向_Love

运行到断点后,查看ebp-0xac附近的内存空间,发现了一段base64代码
Bugku_逆向_Love

也就是我们输入的字符串

分析这段加密代码
Bugku_逆向_Love

然后通过这段汇编代码和被对比字符串 “e3nifIH9b_C@n@dH” 来构造python脚本
Bugku_逆向_Love
得到flag
Bugku_逆向_Love
End

相关内容

热门资讯

台积电一家独大局面将要终结!英... 快科技5月5日消息,知名苹果爆料人Mark Gurman透露,苹果和英特尔进行了一系列谈判,计划让英...
28.5亿建的高标准农田成摆设... 澎湃新闻记者 朱远祥设备未安装、泵房被废弃、水渠不通水、农田灌溉难……在江西省第一产粮大县鄱阳,部分...
疑似坠亡的金建希案法官:毕业于... 5月6日凌晨1时,在韩国前总统尹锡悦妻子金建希操纵股价案二审中,判处金建希有罪的法官申宗旿被发现在首...
伊朗最大岛屿传出巨响,伊媒:拦... 据伊朗媒体报道,伊朗南部霍尔木兹甘省格什姆岛传出“巨响”,是防空系统拦截无人机所致,并强调“未造成任...
黑龙江绥化两名十一二岁女孩失联... 极目新闻记者 王鹏近日,黑龙江绥化市望奎龙城救援队发布一则寻人启事称,5月1日下午,两名十一二岁的小...
国家安全部发布最新提醒 你以为... 国家安全部发布最新提醒  【国家安全部发布最新提醒】一条会议链接随手甩到工作群里,几秒钟的事。屏幕那...
局势有变,韩国货船被炸?李在明... 局势有变,韩国货船到底是因为什么被炸?李在明考虑下场护航,这将引发怎样的连锁反应?美国和伊朗之间的停...
“五一”两起野外事故敲响老年出... “五一”假期,不少市民外出踏青游玩,山野间的安全隐患也随之增多。近日,卫辉市斑马应急救援队接连处置两...
进口马铃薯“逐颗检查”?岛内名... 海峡导报综合报道 新党籍台北市议员侯汉廷指控,民进党为配合“台美贸易协定(ART)”,放宽174项农...
燃气灶的火为什么会突然灭掉 原因是燃气灶的电池没有电了,需要拆掉电池盒更换一个新的电池;还有可能是燃气用完了,可以充值燃气;还有...