机缘巧合有幸参加了第6届“湖湘杯”线上CTF赛,逆向第2题easyre不太难,没有反调试,没有加壳,现将分析过程简要描述下。
随意输入字符串会提示长度错误。
根据错误提示定位到main函数
不知什么处理,IDA不能F5出main函数代码,报错“call analysis failed”
只好设断点一步步跟踪
在40DA9F会判断长度,要求0x18个字符
将输入的字符按照下列步骤进行计算:
每次计算涉及2个字节,计算(s[x]<<3)+(s[x+1]>>5),并写入原地址
与下标异或,写入原地址,下标从0开始计算
最后1位不需要下标参与运算,取{[(s[0]&0xE0)>>5]+[s[len-1]<<3]}的低8位,写入原地址
要求计算出来的数值与411000开始的内存段相同
411000的0x18个字节内容为
如果输入的0x18字符全部正确则将地址41102C的内容逐字节与0x8F异或输出信息
根据上述算法,利用集合的特性写出求解脚本reverse2.py,运行后得到字符串:ea5yre_1s_50_ea5y_t0_y0u
输入后,提示flag为字符串的MD5,即为18295eb198c57aa68728814fbc740a71
感兴趣的朋友可以到百度网盘下载原题和求解脚本。
链接: https://pan.baidu.com/s/1kk9fkOhjyVphR_AXN7pOlg 提取码: 6rj5
网友评论