REVERSE-PRACTICE-BUUCTF-4
REVERSE-PRACTICE-BUUCTF-4
- 刮開有獎
- [BJDCTF 2nd]8086
- [GKCTF2020]Check_1n
- [GXYCTF2019]luck_guy
刮開有獎
exe文件,運行后無任何提示,無殼,用ida分析
WinMain->DialogBoxParamA->DialogFunc
DialogBoxParamA函數:
DialogFunc函數:
其中sub_8A10F0函數存在遞歸調用,它的作用就是v7到v17的數據變換位置,把這個函數的代碼進行簡單處理運行,得到變換位置后v7到v17的數據
運行結果:
其中,GetDlgItemTextA函數:
繼續向下走,可以看到有兩個base64的變換,最后是比較判斷
其中,v19~v25其實就是輸入的后7個字符,它們在棧中的位置對應如下,于是利用sub_8A10F0解出String和v19,v20到v22用v5逆base64,v23到v25用v4逆base64,即可得到flag
[BJDCTF 2nd]8086
exe程序,但不能運行,程序名稱提示要讀匯編,ida分析
沒看到什么有用的邏輯,發現一段硬編碼,按c轉成匯編代碼
分析匯編代碼,就是一段字符串和0x1F進行異或
寫代碼即可得到flag
[GKCTF2020]Check_1n
exe程序,運行后畫了一臺win xp的pc,要輸入開機密碼,無殼,ida分析
首先來到main函數,一通亂點
在sub_40100A->sub_404DF0中發現byte_1C76740要和“HelloWorld”這個字符串比較,猜測這個字符串就是開機密碼,試一下果然開機了
開機后有幾個小游戲和flag,果斷去看flag那個塊
提示說是虛假的flag,還有一段看起來很像base64的字符串
解base64,提示說試試磚塊游戲
沒明白打磚塊怎么玩就死了,但是頭頂給出了flag,提交成功
[GXYCTF2019]luck_guy
elf文件,無殼,ida分析
分析main函數,要求輸入一個偶數,進入get_flag()函數
get_flag()函數取了5次隨機數,然后用switch判斷,case1給了flag的前半部分,后半部分是f2,但不知道f2,case2和case3沒什么用,case4是給f2賦值,case5是對f2進行變換
由case5寫腳本,注意小端序,長度為8,下標為奇數對應減2,下標為偶數對應減1,即可得到flag后半部分,連起來即為flag
總結
以上是生活随笔為你收集整理的REVERSE-PRACTICE-BUUCTF-4的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 高考分数线持续出炉!支付宝详解“考试助手
- 下一篇: Win11 2023新预览版25145推