实验吧逆向catalyst-system——WP
0x0:
在linux里跑一下
要求輸入用戶名 密碼
?
0x1:
拖進IDA 查看關鍵字符串,找到關鍵函數F5查看偽代碼。
?
0x2:400C9A函數
?
?
#include<stdio.h> #include<string.h> int main() {int i;for(i = 0 ;i<=49;i++){if(4*(i >> 2) !=i || 4*(i >> 4) == i >>2 || !(i>>3) || i>>4 )continue;else printf("%d ",i);}}跑出結果 字符串長度若為12 或 8 符合00400C9A函數的校驗。(8要舍去) ?
?
0x3:400CDD函數
三元二次方程
x - y + z = 0x5C664B56 ? ? ? ==> ? ?x - y + z = a
y + 3 * (z + x) = 0x2E700C7B2LL ? ? ? ? ==> ? ?y + 3 * (z + x) = b
z * y = 0x32AC30689A6AD314LL ? ? ? ?==> ? ?z * y = c?
?
手解 orz。。。。。。
y = (b - 3a)/4 ? ?==> ? y = 0x61746163
z = c/y ? ? ? ? ? ? ? ==> ? z = 0x6F65635F
x = a + y - z ? ? ? ==> ? x?= 0x61746163 ? ??
?
#include<stdio.h>
#include<string.h>
int main(){
unsigned int x = 0x61746163;
unsigned int y = 0x7473796c;
unsigned int z = 0x6f65635f;
unsigned int *p[3];
p[0] = &x;
p[1] = &y;
p[2] = &z;
for(int i =0 ;i<3;i++)
printf("%.*s",(int) sizeof(p[i])/2, (char *)p[i]);
?
(如果是32位 sizeof(p[i])/2 要改成 sizeof(p[i]))
跑出來結果為catalyst_ceo
?
0x4:4008F7函數
校驗用戶名 ?a 到 z 或者 是 ‘_’
?
0x5:400977函數
?
偽隨機數驗證password
#include<stdio.h>
#include<stdlib.h>
#include<time.h>
int main(){
unsigned int a[14];
srand(0x454D3E2E); //前面解出來的x + y + z
a[0] = 0x55EB052A + rand();
a[1] = 0x0EF76C39 + rand();
a[2] = 0xCC1E2D64 + rand();
a[3] = 0xC7B6C6F5 + rand();
a[4] = 0x26941BFA + rand();
a[5] = 0x260CF0F3 + rand();
a[6] = 0x10D4CAEF + rand();
a[7] = 0xC666E824 + rand();
a[8] = 0xFC89459C + rand();
a[9] = 0x2413073A + rand();
unsigned int *p [10];
for(int i = 0 ;i < 10; i++){
p[i] = &a[i];
}
for(int i = 0;i<10;i++){
printf("%.*s",(int)sizeof(p[i])/2,(char *)p[i]);
}
return 0;
}
跑出來password的結果為:sLSVpQ4vK3cGWyW86AiZhggwLHBjmx9CRspVGggj
?Windows 下運行有問題 應在linux下運行
rand()函數產生的隨機是不一樣
linux下的 a[0] 到 a[9]?
?
Windows下的a[0] 到 a[9]
?
0x6:400876()函數
400876函數輸出flag ?
將password的每個字節和 byte_6020A0的每個元素異或得到flag
?
0x4 和 0x5 一起實現代碼如下:
#include<stdio.h> #include<stdlib.h> #include<time.h> int main(){unsigned int a[14];srand(0x454D3E2E);a[0] = 0x55EB052A + rand();a[1] = 0x0EF76C39 + rand();a[2] = 0xCC1E2D64 + rand();a[3] = 0xC7B6C6F5 + rand();a[4] = 0x26941BFA + rand();a[5] = 0x260CF0F3 + rand();a[6] = 0x10D4CAEF + rand();a[7] = 0xC666E824 + rand();a[8] = 0xFC89459C + rand();a[9] = 0x2413073A + rand();unsigned char b[] = {0x42, 0x13, 0x27, 0x62, 0x41, 0x35, 0x6b, 0x0f, 0x7b, 0x46, 0x3c, 0x3e, 0x67, 0x0c, 0x08, 0x59, 0x44, 0x72, 0x36, 0x05, 0x0f, 0x15, 0x54, 0x43, 0x38, 0x17, 0x1d, 0x18, 0x08, 0x0e, 0x5c, 0x31, 0x21, 0x16, 0x02, 0x09, 0x18, 0x14, 0x54, 0x59}; unsigned int *p [10];for(int i = 0 ;i < 10; i++){p[i] = &a[i];}char *p1 = (char *)p[0];for(int i = 0;i<10;i++){printf("%.*s",(int)sizeof(p[i])/2,(char *)p[i]);}printf("\n");for (int j = 0 ;j < 40 ;j++){printf("%c",b[j] ^ p1[j] );}return 0;}跑出來結果為
sLSVpQ4vK3cGWyW86AiZhggwLHBjmx9CRspVGggj
1_t41d_y0u_y0u_ar3__gr34t__reverser__s33
?
綜上flag:ALEXCTF{1_t41d_y0u_y0u_ar3__gr34t__reverser__s33}
?
轉載于:https://www.cnblogs.com/ha2ha2/p/8094311.html
總結
以上是生活随笔為你收集整理的实验吧逆向catalyst-system——WP的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux心得
- 下一篇: A. 本地DNS服务器的位置