BUUCTF——Reverse——SimpleRev

1、题目

  • BUUCTF——Reverse——SimpleRev_第1张图片

2、工具

  • Exeinfo PE:查壳工具。
  • IDA:是一款功能强大的反汇编工具,用于分析和逆向工程二进制文件。
  • python:编写自动化脚本。

3、方法

  • 下载压缩包,解压得到一个没有后缀的文件。
  • 用Exeinfo PE查询该文件是否加了壳。
    • BUUCTF——Reverse——SimpleRev_第2张图片
    • 发现这是一个64位的.elf文件(linux),并且没有壳。
  • 使用64位的IDA将其打开。找到main函数,双击,按F5进行反汇编。
    • BUUCTF——Reverse——SimpleRev_第3张图片
  • 先将ASCII值转换为字符,选中+R。
    • BUUCTF——Reverse——SimpleRev_第4张图片
    • BUUCTF——Reverse——SimpleRev_第5张图片
  • 阅读代码。Decry()函数可能有有用的信息,双击进入。代码如下:
    • unsigned __int64 Decry()
      {
        char v1; // [rsp+Fh] [rbp-51h]
        int v2; // [rsp+10h] [rbp-50h]
        int v3; // [rsp+14h] [rbp-4Ch]
        int i; // [rsp+18h] [rbp-48h]
        int v5; // [rsp+1Ch] [rbp-44h]
        char src[8]; // [rsp+20h] [rbp-40h] BYREF
        __int64 v7; // [rsp+28h] [rbp-38h]
        int v8; // [rsp+30h] [rbp-30h]
        __int64 v9[2]; // [rsp+40h] [rbp-20h] BYREF
        int v10; // [rsp+50h] [rbp-10h]
        unsigned __int64 v11; // [rsp+58h] [rbp-8h]
      
        v11 = __readfsqword(0x28u);
        *(_QWORD *)src = 0x534C43444ELL;
        v7 = 0LL;
        v8 = 0;
        v9[0] = 0x776F646168LL;
        v9[1] = 0LL;
        v10 = 0;
        text = (char *)join(key3, v9);
        strcpy(key, key1);
        strcat(key, src);
        v2 = 0;
        v3 = 0;
        getchar();
        v5 = strlen(key);
        for ( i = 0; i < v5; ++i )
        {
          if ( key[v3 % v5] > 64 && key[v3 % v5] <= 90 )
            key[i] = key[v3 % v5] + 32;
          ++v3;
        }
        printf("Please input your flag:");
        while ( 1 )
        {
          v1 = getchar();
          if ( v1 == 10 )
            break;
          if ( v1 == 32 )
          {
            ++v2;
          }
          else
          {
            if ( v1 <= 96 || v1 > 122 )
            {
              if ( v1 > 64 && v1 <= 90 )
              {
                str2[v2] = (v1 - 39 - key[v3 % v5] + 97) % 26 + 97;
                ++v3;
              }
            }
            else
            {
              str2[v2] = (v1 - 39 - key[v3 % v5] + 97) % 26 + 97;
              ++v3;
            }
            if ( !(v3 % v5) )
              putchar(32);
            ++v2;
          }
        }
        if ( !strcmp(text, str2) )
          puts("Congratulation!\n");
        else
          puts("Try again!\n");
        return __readfsqword(0x28u) ^ v11;
      }

  • 先转换其中的ASCII值。
    • BUUCTF——Reverse——SimpleRev_第6张图片
    • BUUCTF——Reverse——SimpleRev_第7张图片
  • 代码含义:输入flag,然后对flag的每一位进行操作并赋给str2,最后把str2和text进行比较,相同则输出Congratulation! 所以,利用text就可以反推flag。
  • text由key3和v9拼接而成,下面是join函数的功能。
    • BUUCTF——Reverse——SimpleRev_第8张图片
    • v9为十六进制长整型,它在计算机的中存储方式为小端方式,即高位在前。将其转换为字符,选中+R,v9=wodah​​​​​(大端方式)。而join函数内的两个参数在调用时都必须是指针的形式,而指针在读取时是从低到高的。所以join在读取v9时,就会读成hadow。
      •    
    • key3=kills。故text=killshadow。
  • 对flag进行变换操作与key有关,key由key1和src拼接而成。
    • 与上面的原理一样,strcat函数在读取时也是从低到高的。src为十六进制长整型,它在计算机的中存储方式为小端方式,即高位在前。将其转换为字符,选中+R,v9=SLCDN​​​​​(大端方式)。所以在strcat读取src时,就会读成NDCLS。
      • BUUCTF——Reverse——SimpleRev_第9张图片  BUUCTF——Reverse——SimpleRev_第10张图片
    • key1=ADSFK,故key=ADSFKNDCLS。
    • 又将key转换为了小写,最终key=adsfkndcls。
      • BUUCTF——Reverse——SimpleRev_第11张图片
  • 下面是对flag进行的操作得到text,编写脚本进行反操作。
    • BUUCTF——Reverse——SimpleRev_第12张图片  
  • python脚本:(枚举)
    • text = 'killshadow'
      key = 'adsfkndcls'
      flag = ''
      v3 = v5 = len(key)
      for i in range(len(text)):
          if text[i] == ' ':
              flag = text[i]
          else:  # text都是小写字母,原代码中加了97,所以可以判断原来的字符都是大写
              for j in range(ord("A"), ord("Z") + 1):
                  if (j - 39 - ord(key[v3 % v5]) + 97) % 26 + 97 == ord(text[i]):
                      flag = flag + chr(j)
                      v3 += 1
                      break
      print(flag)
    • 运行结果:
      • BUUCTF——Reverse——SimpleRev_第13张图片

你可能感兴趣的:(网络安全,网络安全)