【攻防世界002】EasyRE
生活随笔
收集整理的這篇文章主要介紹了
【攻防世界002】EasyRE
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
這題是一個32位VC程序,運行有交互:
如果查看一下這個程序的字符串,會發現里面有一個flag,不過是假的:
扔進IDA,發現代碼都在main函數內。
401095和4010BC分別調用了printf和scanf,這兩個函數手動重命名一下。這里是調用printf提示用戶輸入密鑰,然后調用scanf接收輸入,然后是計算輸入密鑰長度,要求是等于24,如果不等就結束程序。
4010F6應該是花指令,沒什么用,直接無視。401100開始是把輸入密鑰倒著復制到40336C。緊接著做了一些算術運算,先加1再異或6:
處理過后拿來與 402124 的數據進行對比,相同的話密鑰就正確。
分析結束,只需把 402124 的數據先異或6再減一,然后逆序后就能得到正確密鑰,這個逆算法還是很簡單的。
rdata = [0x78, 0x49, 0x72, 0x43, 0x6A, 0x7E, 0x3C, 0x72, 0x7C, 0x32, 0x74, 0x57, 0x73, 0x76, 0x33, 0x50, 0x74, 0x49, 0x7F, 0x7A, 0x6E, 0x64, 0x6B, 0x61]for i in range(len(rdata)):rdata[i] ^= 6rdata[i] -= 1rdata = rdata[::-1]for x in rdata:print(chr(x), end="")總結
以上是生活随笔為你收集整理的【攻防世界002】EasyRE的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【攻防世界001】Guess-the-N
- 下一篇: 【攻防世界003】re-for-50-p