BUUCTF逆向题usualCrypt

一、工具:

        1、IDA(32位)

二、解题过程:

①、载入IDA

②、函数窗口找到 main 函数双击进去然后生成伪代码

BUUCTF逆向题usualCrypt_第1张图片

③、分析关键函数

BUUCTF逆向题usualCrypt_第2张图片

双击进入函数

BUUCTF逆向题usualCrypt_第3张图片

BUUCTF逆向题usualCrypt_第4张图片

分析 sub_401000() 

BUUCTF逆向题usualCrypt_第5张图片

发现他的功能是实现换位,双击byte_40E0AA 和 byte_40E0A0 对其进行分析

BUUCTF逆向题usualCrypt_第6张图片

我们会发现 byte_40E0A0 好像不满足 6 到 14 位吧,那后面的字符怎么办,这样我们就猜测 byte_40E0A0 和 byte_40E0AA 的字符串会不会是拼接起来的,结果为:ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/

这很明显是base64加密,所以我们考虑到flag经过了加密,继续分析换位代码得知,字符串的第 6 到 14 位与 16 到 24 位交换得到新的 base64 加密的映射字符

分析 sub_401030 函数,发现他的作用是进行大小写转换

BUUCTF逆向题usualCrypt_第7张图片

到此 sub_401080 函数分析完毕,他的大致作用就是对flag进行base64加密(base64经过变换的),然后再进行大小写转换的到一个加密字符串

BUUCTF逆向题usualCrypt_第8张图片

BUUCTF逆向题usualCrypt_第9张图片

因为这个字符串出现的位置是在 sub_401080 函数的后边,所以猜测该字符串是加密后的到的字符串,故只需要对该字符串进行解密即可得到 flag

④、写解密脚本(C语言)

第一步:对加密字符进行大小写转换:

    char ch[] = "zMXHz3TIgnxLxJhFAdtZn2fFk3lYCrtPC2l9";
	
	for(int i = 0;i= 'A' && ch[i] <= 'Z')
			ch[i] = ch[i] + 32;
		else if(ch[i] >= 'a' && ch[i] <= 'z')
			ch[i] = ch[i] - 32;
		else
			ch[i] = ch[i];
	}
	printf("%s",ch);

结果:

ZmxhZ3tiGNXlXjHfaDTzN2FfK3LycRTpc2L9

第二步:对 base64 进行转换:

    char v1;
	char ch[] = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/";
	
	for(int i = 6;i<15;i++)
	{
		v1 = ch[i+10];
		ch[i+10] = ch[i];
		ch[i] = v1;
	}
	printf("%s",ch);

结果:

ABCDEFQRSTUVWXYPGHIJKLMNOZabcdefghijklmnopqrstuvwxyz0123456789+/

第三步:找在线自定义 base64 编解码工具:

在线工具网址

BUUCTF逆向题usualCrypt_第10张图片

得到最终的flag : flag{bAse64_h2s_a_Surprise}

你可能感兴趣的:(CTF,reverse,安全,算法)