XCTF 攻防世界 Reverse新手题(no-strings-attached)

和之前的题目一样,先用exeinfoPE查看一下文件有没有被加壳,发现并没有加壳,并且是一个32位的elf文件
接下来,直接用IDA32打开即可,先找main函数,F5反编译查看源代码:

int __cdecl main(int argc, const char **argv, const char **envp)
{
  setlocale(6, &locale);
  banner();
  prompt_authentication();
  authenticate();
  return 0;
}

若无线索,可以先一个函数一个函数的看过去,可以发现在authenticate()里有一个decrypt函数,猜测可能跟flag有关:

void authenticate()
{
  int ws[8192]; // [esp+1Ch] [ebp-800Ch]
  wchar_t *s2; // [esp+801Ch] [ebp-Ch]

  s2 = decrypt(&s, &dword_8048A90);
  if ( fgetws(ws, 0x2000, stdin) )
  {
    ws[wcslen(ws) - 1] = 0;
    if ( !wcscmp(ws, s2) )
      wprintf(&unk_8048B44);
    else
      wprintf(&unk_8048BA4);
  }
  free(s2);
}

之后,可以试一下动态调试,用Linux下的gdb,很方便

gdb 文件名

即可进入到gdb调试界面

b decrypt

在decrypt函数处设置断点

r

r是运行命令,运行到断点处停止

n

往前运行一步
之后,可以看一下寄存器的状态:info reg
可以看到eflags,对应的地址为0x282
直接x/282wx $eax即可
查看eax寄存器是因为,在汇编代码中双击decrypt后,可以看到数据是添加到eax寄存器的

最后,0x00000000代表字符串的结束,因此将前面的十六进制数提取出来,依次连接起来,编写exp如下:

key = '3934...'
flag = key.decode('hex')
print(flag)

至此,最终就可以得到flag了

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐