逆向攻防世界CTF系列46-key

逆向攻防世界CTF系列46-key

32位,无壳,跟踪

IDA动调,发现会一闪而过退出,OD调试

fiopen在401620中

congra在下面这里

到这其实我已经凌乱了,加上中午没休息,已经又困又累了

硬着头皮干吧

梳理下:我们已经知道这些字符串在哪输出的,最终目的是输出congrat...,中间肯定有个判断的过程,我们需要把在哪判断的地方找出来,那么之前有个wrong key,那里可能存在判断

彻底懵逼了,看大佬的wp,好像是需要创建一个flag文件的

建了一个,od测试了一下

如果没有这个文件的话,应该最后肯定会经过下面的exit

就是在那个插入口判断了,然后输出了wrongkey,我们把如何判断的逻辑搞清楚应该就可以找出flag

跟进

复杂,先放一放

还需要注意的是,之前文件写入的去哪了?

如果能跟踪到分析会更轻松

之前跟踪到是在sub_D01620(v2, v16, v17, v18);但是没发现发现在哪(据说是v2),但在sub_D020C0跟踪到了是v5(ecx)

同时也发现了个sxb结尾的eax,

那不就是比较吗?

flag提交了下是下面这个

idg_cni~bjbfi|gsxb

此外,还有直接看伪代码的方法,附上揭秘代码

python 复制代码
key1="themidathemidathemida"
key2=">----++++....<<<<."
flag2=""
flag=""
for i in range(18):
	flag2+=chr((ord(key1[i])^ord(key2[i]))+22)
for i in range(18):
	flag+=chr(ord(flag2[i])+9)
print(flag)

其实就是这里,奈何如果是我想要解出的话可能还得看后面方法里的代码,或者猜,遇到这种题目要大胆试

d(flag2[i])+9)

print(flag)

复制代码
其实就是这里,奈何如果是我想要解出的话可能还得看后面方法里的代码,或者猜,遇到这种题目要大胆试

![image-20241204183346238](https://i-blog.csdnimg.cn/img_convert/7e833df538e4eaa8876cb6441d3f2513.png)
相关推荐
一条叫做nemo的鱼7 分钟前
从汇编的角度揭开C++ this指针的神秘面纱(上)
汇编·c++·算法·函数调用·this指针·参数传递
C++ 老炮儿的技术栈7 分钟前
visual studio 2022更改主题为深色
c语言·开发语言·c++·ide·windows·git·visual studio
java龙王*10 分钟前
python爬虫简便框架,附带百度操作完整案例
开发语言·爬虫·python
安全系统学习30 分钟前
网络安全之内核初级对抗技术分析
开发语言·python·算法·安全·web安全
炎码工坊31 分钟前
DevSecOps实践:CI/CD流水线集成动态安全测试(DAST)工具
安全·网络安全·微服务·云原生·安全架构
DjangoJason1 小时前
计算机网络 : 数据链路层
网络·计算机网络
仙人掌_lz2 小时前
AI与机器学习ML:利用Python 从零实现神经网络
人工智能·python·机器学习
白总Server2 小时前
GaussDB 分布式数据库调优(架构到全链路优化)
java·网络·c++·架构·go·scala·数据库架构
XiaoCCCcCCccCcccC2 小时前
传输层协议 TCP 介绍 -- TCP协议格式,确认应答机制,超时重传机制,连接管理机制,滑动窗口,流量控制,拥塞控制,延迟应答,捎带应答
网络·网络协议·tcp/ip
逸雪飞扬2 小时前
Gradio 非侵入式修改的离线使用方案
python·html