攻防世界——zorropub

1.查壳,无壳,64位。

2.IDA反编译。

攻防世界——zorropub_第1张图片

 逻辑:从最后的输出可知flag为v12,而v12是由v9与dword_6020C0的异或得来的。

v9是用srand和rand随机生成的伪随机数,并且这组伪随机数还要经过MD5加密5eba99aff105c9ff6a1a913e343fec67相同才可以。

可以根据前面的代码算出一组seed(种子)。

3.exp

(1)生成seed(一部分)。

攻防世界——zorropub_第2张图片 (2)生成随机数。

 注:题目文件是elf文件是在linux系统上的可执行文件所以生成随机数要在linux系统上编译运行。

相同种子的随机数在两个系统中值不同。

windows系统:

攻防世界——zorropub_第3张图片

linux系统:

攻防世界——zorropub_第4张图片

(3)解密(总)。

import random
import subprocess

#生成seed组
seed=[]
for i in range(65537):
    a=0
    seed.append(i)
    while i:
        i&=i-1
        a+=1
    if a!=10:
        seed.pop()

#爆破
for i in seed:
    p=subprocess.Popen('/home/donstpast/Desktop/zorropub',stdin=subprocess.PIPE,stdout=subprocess.PIPE)
    out = p.communicate(('1\n%s\n'%i).encode('utf-8'))[0]
    if "nullcon".encode('utf-8')in out:
        print(out)
        print(i)

攻防世界——zorropub_第5张图片

攻防世界——zorropub_第6张图片

 4.get flag

nullcon{nu11c0n_s4yz_x0r1n6_1s_4m4z1ng} 

你可能感兴趣的:(攻防世界,reverse,安全)