攻防世界-Rerverse-game

知识点

1.ida逆向

2.函数分析逆向

步骤

用Exeinfo打开,为32位exe文件。

方法一:

玩游戏通关,根据游戏规则,m=1,n依次为1到8即可得到flag。

方法二:

用32位IDA打开

ctrl+F搜索main,点击_main,调用_main_0,在点击_main_0,然后f5反汇编。这段为game的提示文字。

这部分是判断输入是否合规,继续跟踪

在sub_457AB4函数中再跳转一次,会发现don...flag

然后阅读发现其实函数就是数组里面的数进行或运算再,循环57次。将其进行逆向运算即可得到flag。

python逆向代码:

python 复制代码
str1=[18, 64, 98, 5, 2, 4, 6, 3, 6, 48, 49, 65, 32, 12, 48, 65, 31, 78, 62, 32,
       49, 32, 1, 57, 96, 3, 21, 9, 4, 62, 3, 5, 4, 1, 2, 3, 44,65, 78, 32, 16,
       97, 54, 16, 44, 52, 32, 64, 89, 45, 32, 65, 15, 34, 18, 16, 0]

str2 = [123, 32, 18, 98, 119, 108, 65, 41, 124, 80, 125, 38, 124, 111, 74, 49, 83, 108, 94,
      108, 84, 6, 96, 83, 44, 121, 104, 110, 32, 95, 117, 101, 99, 123, 127, 119, 96, 48,
      107, 71, 92, 29, 81, 107, 90, 85, 64, 12, 43, 76, 86, 13, 114, 1, 117, 126, 0]

flag=''
for i in range(56) :
    str2[i]^=str1[i]
    str2[i]^=0x13
    flag+=chr(str2[i])

print(flag)

flag:zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}

相关推荐
希望奇迹很安静12 小时前
SSRF_XXE_RCE_反序列化学习
学习·web安全·ctf·渗透测试学习
print_Hyon12 小时前
【CTF-WEB-SQL】SQL注入基本流程-错误注入(sql-labs的Less5)(updatexml)
ctf
Johny_Zhao15 小时前
Centos8搭建hadoop高可用集群
linux·hadoop·python·网络安全·信息安全·云计算·shell·yum源·系统运维·itsm
落鹜秋水1 天前
Cacti命令执行漏洞分析(CVE-2022-46169)
web安全·网络安全
pencek1 天前
XCTF-crypto-幂数加密
网络安全
会议之眼1 天前
截稿倒计时 TrustCom‘25大会即将召开
网络安全
Safe network access1 天前
2023江苏省第二届数据安全技能大赛决赛题
安全·ctf
周先森的怣忈1 天前
渗透高级-----测试复现(第三次作业)
网络安全
MUY09901 天前
OSPF之多区域
网络·网络安全
波吉爱睡觉2 天前
文件解析漏洞大全
web安全·网络安全