南邮ctf逆向最后一题

你大概需要一个优秀的mac //虽然是osx下的程序,但并不一定真的要有mac….

正好我也没mac,只能拖到ida里面了,发现还真可以….ida有点厉害

找到right wrong字符串,观察下主框架然后果断f5看下伪代码
南邮ctf逆向最后一题_第1张图片

可以看出来就是简单的输入长度为56的字符串然后经过func1,xfun1,xfun2,xfun3,xfun4,xfun5这几个函数加密然后check函数比较
南邮ctf逆向最后一题_第2张图片
好在这些函数都差不多,都是与一个数异或
func1:56个字符串逐个与0xde异或
xfun1:0~9位与0xad异或
xfun2:10~19位与0xbe异或
xfun3:10~29位与0xef异或
xfun4:30~39位与0xab异或
xfun5:40~55位与0xef异或

最后与0x100000ED0处的56位比较,所以直接逆操作就可以了。

idc代码:

auto i;
for ( i = 0; i <56 ; i++ )
  {
    if(i<10)
      {
          Message("%c",Byte(0x100000ED0+i*4)^0xADu^0xDEu);
      }
    if(i>9 &&i<20)
      {
          Message("%c",Byte(0x100000ED0+i*4)^0xBEu^0xDEu);
      }
   if(i>19 && i<30)
      {
          Message("%c",Byte(0x100000ED0+i*4)^0xEFu^0xDEu);
      }
   if(i>29 && i<40)
      {
          Message("%c",Byte(0x100000ED0+i*4)^0xABu^0xDEu);
      }
   if(i>39)
      {
          Message("%c",Byte(0x100000ED0+i*4)^0xEFu^0xDEu);
      }
  }

idc才学没几天,一开始用PatchByte写入函数结果一直不对,后来发现根本就没写进去。也不知道为什么,所以就直接用message输出了

——更新 PatchByte方式
原来是我用错这个函数了PatchByte的第一个参数是地址,不能加Byte()的……

auto i;
for ( i = 0; i <56 ; i++ )
  {
    if(i<10)
      {
          PatchByte(0x100000ED0+i*4,Byte(0x100000ED0+i*4)^0xADu^0xDEu);
      }
    if(i>9 &&i<20)
      {
         PatchByte(0x100000ED0+i*4,Byte(0x100000ED0+i*4)^0xBEu^0xDEu);
      }
   if(i>19 && i<30)
      {
          PatchByte(0x100000ED0+i*4,Byte(0x100000ED0+i*4)^0xEFu^0xDEu);
      }
   if(i>29 && i<40)
      {
          PatchByte(0x100000ED0+i*4,Byte(0x100000ED0+i*4)^0xABu^0xDEu);
      }
   if(i>39)
      {
          PatchByte(0x100000ED0+i*4,Byte(0x100000ED0+i*4)^0xEFu^0xDEu);
      }
  }

  for(i=0;i<56;i++)
  Message("%c",Byte(0x100000ED0+i*4))

结果
flag{I5_th1s_7he_PR1c3_I’M_PAyiNG_f0r_my_pA57_m1stAk35?}

你可能感兴趣的:(二进制安全)