BUUCTF中的reverse1

0x00 前言

        做完easyre之后信心大增,于是趁热打铁的做了reverse1。但是发现难度一下子就上去了,在卡了两天之后终于还是参考了大佬的思路,发现原来学习的路还很长。

0x01 题目

        BUUCTF中的reverse1_第1张图片

0x02 思路

        拿到题目之后,还是采用PE工具,查看一下软件的基本情况。可以看到该软件为64位未加壳。

BUUCTF中的reverse1_第2张图片

         于是还是用64位IDA打开。

BUUCTF中的reverse1_第3张图片

        不得不再次感慨IDA的强大,整个软件的流程全都展现的清清楚楚,如果用Ollydbg采用动态调试的方法慢慢看,且得看上一段时间。在IDA中看到FLAG字样,双击点进去看看。

BUUCTF中的reverse1_第4张图片 

         结合C语言的知识,可以推理出“1400111D1”为"scanf",“1400111D1”为“printf”。看到if判断进行分析:cmp为比较 Str1和 Str2前V2的值,如果str1=str2,返回0;大于返回正数,小于返回负数。!为非,所以只要( strncmp(str1,str2,v3) )为0, !( strncmp(str1,str2,v3) )就可以输出“this is the right flag!”;

        那么问题来了,str2是什么?

        BUUCTF中的reverse1_第5张图片

         双击流程图里str2的部分可以看到Str2的内容为“{hello_world}”,后面有个“0”。OK,重新回去看一下代码。

        BUUCTF中的reverse1_第6张图片

         这里我学习了一下大佬的知识,在IDA中可以用“R”键对ASCII码进行转码。结合前面的分析,Str2的值应该为“{hello_world}”,而经过ASCII码转换之后,Str2中的“o”被替换为“0”,因此,Str2的值为{hell0_w0rld},同理,Str1的值也为{hell0_w0rld},结合题目的格式,flag的结果为:flag{hell0_w0rld}。

0x03 总结

        这道题相对easyre来讲就不是那么easy了,需要一些IDA的知识,从本题上也可以体验到逆向工程中的逆向思路,由结果反推,像走迷宫一样,正常思路是从起点走,逆向思路是从终点往回推。成长之路还很远,希望未来能有所收获。

你可能感兴趣的:(逆向工程,网络安全,安全)