声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系时悠
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。仅供学习研究
|
一、Shuffle
题目来源:攻防世界 (xctf.org.cn)
下载附件,没有任何后缀名,看一下16进制
elf文件,linux的可执行文件,用od打不开,再用查壳工具试试看
没有显示出任务有效信息(这工具可能版本老了或者不行了,但是我懒得更新)
用ida打开
可以直接看到定义了一串很像flag的字符串
我们再拖到虚拟机里运行看看
仔细观察可以发现,程序输出的就是ida下看到的那一串字符的随机排列
再结合题目提示:找到字符串在随机化之前
基本确定flag就是那一串字符
SECCON{Welcome to the SECCON 2014 CTF!}
提交正确
二、srm-50
题目来源:攻防世界 (xctf.org.cn)
下载附件,是个exe,我们还是放虚拟机里运行一下(最近被某群的群文件放马整怕了)
是个登入框
用ida打开,shift+f12找之前错误提示的字符
跟踪过去
这边反汇编没反应,开始看汇编,虽然会一些汇编,但是不扎实,汇编代码还是看得头疼,果断放弃,去找main函数
找到main函数,反汇编得到代码
关键看这边提示成功的字符,
那我们就把下面的V11给他转一下应该就是flag了
那么flag就是:CZ9dmq4c8g9G7bAX
提交正确
三、dmd-50
题目来源:攻防世界 (xctf.org.cn)
下载附件,查看信息,是个elf
运行一下,是个验证
老规矩,上ida,找enter the valid key,再反汇编一下
int __cdecl main(int argc, const char **argv, const char **envp)
{
__int64 v3; // rax
__int64 v4; // rax
__int64 v5; // rax
__int64 v6; // rax
__int64 v7; // rax
__int64 v8; // rax
__int64 v9; // rax
__int64 v10; // rax
__int64 v11; // rax
__int64 v12; // rax
__int64 v13; // rax
__int64 v14; // rax
__int64 v15; // rax
__int64 v16; // rax
__int64 v17; // rax
__int64 v18; // rax
__int64 v19; // rax
__int64 v20; // rax
__int64 v21; // rax
int result; // eax
__int64 v23; // rax
__int64 v24; // rax
__int64 v25; // rax
__int64 v26; // rax
__int64 v27; // rax
__int64 v28; // rax
__int64 v29; // rax
__int64 v30; // rax
__int64 v31; // rax
__int64 v32; // rax
__int64 v33; // rax
__int64 v34; // rax
__int64 v35; // rax
__int64 v36; // rax
__int64 v37; // rax
char v38; // [rsp+Fh] [rbp-71h] BYREF
char v39[16]; // [rsp+10h] [rbp-70h] BYREF
char v40[8]; // [rsp+20h] [rbp-60h] BYREF
__int64 v41; // [rsp+28h] [rbp-58h]
char v42[56]; // [rsp+30h] [rbp-50h] BYREF
unsigned __int64 v43; // [rsp+68h] [rbp-18h]
v43 = __readfsqword(0x28u);
std::operator<<<std::char_traits<char>>(&std::cout, "Enter the valid key!n", envp);
std::operator>><char,std::char_traits<char>>(&edata, v42);
std::allocator<char>::allocator(&v38);
std::string::string(v39, v42, &v38);
md5(v40, v39);
v41 = std::string::c_str((std::string *)v40);
std::string::~string((std::string *)v40);
std::string::~string((std::string *)v39);
std::allocator<char>::~allocator(&v38);
if ( *(_WORD *)v41 == 14391
&& *(_BYTE *)(v41 + 2) == 48
&& *(_BYTE *)(v41 + 3) == 52
&& *(_BYTE *)(v41 + 4) == 51
&& *(_BYTE *)(v41 + 5) == 56
&& *(_BYTE *)(v41 + 6) == 100
&& *(_BYTE *)(v41 + 7) == 53
&& *(_BYTE *)(v41 + 8) == 98
&& *(_BYTE *)(v41 + 9) == 54
&& *(_BYTE *)(v41 + 10) == 101
&& *(_BYTE *)(v41 + 11) == 50
&& *(_BYTE *)(v41 + 12) == 57
&& *(_BYTE *)(v41 + 13) == 100
&& *(_BYTE *)(v41 + 14) == 98
&& *(_BYTE *)(v41 + 15) == 48
&& *(_BYTE *)(v41 + 16) == 56
&& *(_BYTE *)(v41 + 17) == 57
&& *(_BYTE *)(v41 + 18) == 56
&& *(_BYTE *)(v41 + 19) == 98
&& *(_BYTE *)(v41 + 20) == 99
&& *(_BYTE *)(v41 + 21) == 52
&& *(_BYTE *)(v41 + 22) == 102
&& *(_BYTE *)(v41 + 23) == 48
&& *(_BYTE *)(v41 + 24) == 50
&& *(_BYTE *)(v41 + 25) == 50
&& *(_BYTE *)(v41 + 26) == 53
&& *(_BYTE *)(v41 + 27) == 57
&& *(_BYTE *)(v41 + 28) == 51
&& *(_BYTE *)(v41 + 29) == 53
&& *(_BYTE *)(v41 + 30) == 99
&& *(_BYTE *)(v41 + 31) == 48 )
{
v3 = std::operator<<<std::char_traits<char>>(&std::cout, 84LL);
v4 = std::operator<<<std::char_traits<char>>(v3, 104LL);
v5 = std::operator<<<std::char_traits<char>>(v4, 101LL);
v6 = std::operator<<<std::char_traits<char>>(v5, 32LL);
v7 = std::operator<<<std::char_traits<char>>(v6, 107LL);
v8 = std::operator<<<std::char_traits<char>>(v7, 101LL);
v9 = std::operator<<<std::char_traits<char>>(v8, 121LL);
v10 = std::operator<<<std::char_traits<char>>(v9, 32LL);
v11 = std::operator<<<std::char_traits<char>>(v10, 105LL);
v12 = std::operator<<<std::char_traits<char>>(v11, 115LL);
v13 = std::operator<<<std::char_traits<char>>(v12, 32LL);
v14 = std::operator<<<std::char_traits<char>>(v13, 118LL);
v15 = std::operator<<<std::char_traits<char>>(v14, 97LL);
v16 = std::operator<<<std::char_traits<char>>(v15, 108LL);
v17 = std::operator<<<std::char_traits<char>>(v16, 105LL);
v18 = std::operator<<<std::char_traits<char>>(v17, 100LL);
v19 = std::operator<<<std::char_traits<char>>(v18, 32LL);
v20 = std::operator<<<std::char_traits<char>>(v19, 58LL);
v21 = std::operator<<<std::char_traits<char>>(v20, 41LL);
std::ostream::operator<<(v21, &std::endl<char,std::char_traits<char>>);
result = 0;
}
else
{
v23 = std::operator<<<std::char_traits<char>>(&std::cout, 73LL);
v24 = std::operator<<<std::char_traits<char>>(v23, 110LL);
v25 = std::operator<<<std::char_traits<char>>(v24, 118LL);
v26 = std::operator<<<std::char_traits<char>>(v25, 97LL);
v27 = std::operator<<<std::char_traits<char>>(v26, 108LL);
v28 = std::operator<<<std::char_traits<char>>(v27, 105LL);
v29 = std::operator<<<std::char_traits<char>>(v28, 100LL);
v30 = std::operator<<<std::char_traits<char>>(v29, 32LL);
v31 = std::operator<<<std::char_traits<char>>(v30, 75LL);
v32 = std::operator<<<std::char_traits<char>>(v31, 101LL);
v33 = std::operator<<<std::char_traits<char>>(v32, 121LL);
v34 = std::operator<<<std::char_traits<char>>(v33, 33LL);
v35 = std::operator<<<std::char_traits<char>>(v34, 32LL);
v36 = std::operator<<<std::char_traits<char>>(v35, 58LL);
v37 = std::operator<<<std::char_traits<char>>(v36, 40LL);
std::ostream::operator<<(v37, &std::endl<char,std::char_traits<char>>);
result = 0;
}
return result;
}
分析代码,看这,应该是个md5
85行开始往后的那一大串,转化成字符之后,可以发现是程序常量,所以主要看55行开始的那一串就行了
把55行if之后的数据全都拿出来,小端存储,所以我们倒着拿,然后就得到了
780438d5b6e29db0898bc4f0225935c0
再解密试一下,就得到grape
到这里其实我有点懵了,看了下wp,这边解密工具给出的grape是经过两次md5运算的,而程序这里只经过了一次,所以再反向加密一次就能够得到flag
flag:b781cbb29054db12f88f08c6e161c199
攻防世界,这是一个比较适合新手去练习的一个ctf平台,这些的逆向题目也都不怎么难,尤其第一题都不需要有任何汇编和代码基础,会用ida就能做出来,挺推荐刚接触安全或者想打ctf的朋友去练练的。
玩逆向,基础代码知识得牢固,正向功底越好,逆向才能牛逼,尤其是汇编和C,这两个是躲不开的。多学习,多实践,从0到1,一起加油!
推荐阅读
信息安全 | 键盘记录之信息窃取(登录框密码隐藏就真的万无一失吗)
python | 用python写了一个谈恋爱AA公式,我被分手了
原文始发于微信公众号(鹏组安全):CTF 简单的reverse
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论