南邮ctf 480小时精通C++

南邮ctf 480小时精通C++

菜鸡第一次写博客,望大佬多指教~~
首先拖进ida里查看,代码很简单,给出一堆字符串然后加密,输出加密后的flag,当然。。。一道70PT的题目怎么会这么轻松就让你做出来,很明显一开始的字符串不是flag。。。
南邮ctf 480小时精通C++_第1张图片
当然了,可以放到Linux里跑一下,会出来真正的加密flag。
在这里插入图片描述
然而并没有什么X用,本来试图用加密后的flag逆运算得flag,但因为菜鸡不会c++很多东西看不懂。。。放弃了,但也有大佬(王师傅)写了出来,后来才发现本题的考点并不在这,还有更简单的方法。
下面讲解一下菜鸡的写题思路啦~
首先看汇编发现被nop了一段,经王师傅指点才知道这好像是什么smc代码自修改
也就是为什么按照反编译后的flag是错的了
南邮ctf 480小时精通C++_第2张图片
接下去查看一下上面的加密函数,有俩参数rdi(a1)和rsi(a2)分别放的是flag和flag长度,而且我们可以看到加密的方法全是通过异或
南邮ctf 480小时精通C++_第3张图片
这也就说明了,加密的那段函数,就是解密的那段函数,只需要吧加密后的数据放进那段函数里再跑一下,就能得到最初的flag。
那就开始调试吧~
南邮ctf 480小时精通C++_第4张图片
下好断点,f9走起,点进eax可以看到加密后的flag,按下a键出来字符串
南邮ctf 480小时精通C++_第5张图片
记录下加密flag在栈内的地址
接着吧rdi和rsi改成rax和36,rip改成加密函数开始的地址
再下个断点,在加密(解密)函数结束那。
f9 跑一下,进入当初记录的栈处,flag得。
南邮ctf 480小时精通C++_第6张图片
南邮ctf 480小时精通C++_第7张图片
下一篇预告
homuraVM
如有错处,望大佬指出鸭~

你可能感兴趣的:(ctf)