2019 “嘉韦思杯” -RE两题 WP

RE1

查壳无壳,为32位PE文件。

在IDA中查看

2019 “嘉韦思杯” -RE两题 WP_第1张图片

level1 输入的V7与自定义的V8字符串相同即可通过。

进入level2

2019 “嘉韦思杯” -RE两题 WP_第2张图片

这里有个反调试函数,使用x86dbug调试会直接退出。但是使用OD或者吾爱破解版本的OD可以解决这个反调试函数。往后动态调试进到

2019 “嘉韦思杯” -RE两题 WP_第3张图片

这里的步骤就是将内存中存在的一部分数据与0x2异或然后与输入的部分相同即可通过。

a=[0x75,0x31,0x6e,0x6e,0x66,0x32,0x6c,0x67]

for i in a:
    print (chr(i^0x2),end='')

 

最终结果

2019 “嘉韦思杯” -RE两题 WP_第4张图片

re2

查看无壳为32位ELF文件。

这个纯静态观察即可

查看字符串,这里有correct

2019 “嘉韦思杯” -RE两题 WP_第5张图片

交叉引用,可以跟随到main函数。这里新手不会的可能就是不会交叉引用找不到main函数吧,我是这样猜的..

这里阅读main函数,可以看到printf后再跟getline获取输入,再跟到后面一个check函数 0x804848f,然后根据返回结果判断是否正确。

接下来进入到该check函数

2019 “嘉韦思杯” -RE两题 WP_第6张图片

反编译check函数,是一个switch。函数的两个参数一个是我们输入的字符串地址,一个是0。寻找问题的关键点在于返回1

2019 “嘉韦思杯” -RE两题 WP_第7张图片

 

注意每一个return,将可能返回1的return作为重点查看。例如

2019 “嘉韦思杯” -RE两题 WP_第8张图片

在while循环的开头,每次会填充堆栈里的一个值为1,该值与我们输入有关。以v5[0]为起点。然后仔细阅读C代码.

尝试

发现符合程序流程。后续继续猜测令V2等于2的case,以此类推。4和8的比较特殊,后面都是手动验证,发现正确符合规律。找到flag

2019 “嘉韦思杯” -RE两题 WP_第9张图片

你可能感兴趣的:(学习记录,ctf,逆向工程)