NKCTF2023 babyrust

这道题目适合科普:rust逆向,xmm指令。

rust逆向的一些注意事项

rust题中,“ida给的main”里的第一个lea是“用户写的main”。

如下图,这是ida标记的main。而用户写的main其实是sub_1400012A0。姑且可以认为“ida给的main”里的第一个lea是“用户写的main”。
NKCTF2023 babyrust_第1张图片

rust打印字符串的代码有一定规律

从下图可以看出,rust打印字符串一般是下面这样,得占用好几行。
NKCTF2023 babyrust_第2张图片

rust题会有断头的代码,关键代码找不到的时候注意观察cfg视图。

断头如下图所示:
NKCTF2023 babyrust_第3张图片
本题中的可疑代码:
NKCTF2023 babyrust_第4张图片

注意xmm,大概率是优化后的用户代码。

详细描述见下文。

动态调试rust时断点位置和异常状况

rust编译出的exe做动态调试的时候,断点可以下在“用户写的main”里。调试时报Microsoft c++ exception可能是正常现象,可以直接setip继续运行。

调试本题时,如果直接在可疑代码下断点,无法断下来,直接报Microsoft c++ exception。但如果从please input flag之后下断点就没问题。题外话是做这题时发现ida可以像ollydbg、x64dbg一样下硬件断点。

xmm指令用于循环处理字符串

比如本题判断用户输入的每一位是否超过0x4A,就可以用这样的xmm运算来一次性处理16位输入:
NKCTF2023 babyrust_第5张图片

你可能感兴趣的:(安全,rust,安全)