XCTF 逆向 re1-100简单wp

题目下载链接:re1-100
下载之后拖到kali中运行一下发现,超级简单的demo,直接让输入密码:
在这里插入图片描述
查看文件属性,发现是64位的elf:
在这里插入图片描述
拖到ida 64进行分析,讲真,第一眼看到这个缩略图我以为进行了代码混淆,后来发现是我想多了。
XCTF 逆向 re1-100简单wp_第1张图片
第一个IF语句判断就是liunx正常创建管道读写我们输入的值(应该是我理解的),后面的才是有意思的部分:
XCTF 逆向 re1-100简单wp_第2张图片
直接了当的判断,然后前十个数字必须是53fc275d81,然后最后十个一定是4938ae4efd。最后的那个confusekey函数是处理的关键,就是交换输入的一串数字的顺序,进去康康:
XCTF 逆向 re1-100简单wp_第3张图片
就是把输入的字符串进行划分,四个长度为10的小块,然后进行3,4,1,2 的顺序进行拼接,拼接完之后和它进行比较:
在这里插入图片描述
所以思路还是比较清晰的,最后得到flag:
在这里插入图片描述

你可能感兴趣的:(XCTF 逆向 re1-100简单wp)