攻防世界 高階 re1 100

2022-09-09 14:51:19 字數 695 閱讀 4792

64位的elf檔案,沒有殼

使用64位ida開啟檔案,先進行靜態分析檢視偽**,進入main函式

通過這段可以得知輸入的內容儲存到了input中(這裡我將bufwrite改成了input方便記憶),並進行了一些判斷

找到了關鍵的一部分,分析可知,flag開頭結尾為,flag長度為42個,在這還有乙個關鍵函式,confusekey(翻譯成中文為:迷惑的關鍵)跟入檢視

這裡使用strncpy函式將字元進行分組,每10個字元為一組,然後在利用strcat函式按照3,4,1,2的順序進行拼接,最後在與給定的字串進行比較

我們手動將對比的值進行分割排序,最後的值就是flag了

攻防世界 RE 666

link 002wp 顯然是讓我們構造出flag ida pro,反編譯 key是12h也就是18,這樣就得到了flag的長度 然後就是encode這個函式 我們發現每三個字元為一組進行編碼 第乙個字元 a i 0 a i 0 6 key 第二個字元 a i 1 a i 1 6 key 第三個字元 ...

攻防世界 RE 三題WP

開啟看看,發現需要乙個引數。在ida裡查詢這個luck next time,交叉引用 再次交叉引用,發現到main函式。這裡就是關鍵的對比了,看起來像是v8經過某個處理後與明文表對比。動態除錯看看,下端點在v8,發現我們所輸入的字串沒有被處理過,那就更簡單了,直接最原始的明文對比。每次將執行到這裡會...

Buu 攻防世界re新手區

我。終於考完放假了!幾乎乙個月沒學逆向了嗚嗚嗚,這兩天惡補了一下,但也都是些超級基礎的題 新手村,師傅們請自行繞過 因為我太菜了。1 buu bjdctf2020easy 這道題看起來還是很難的,是偶然看到乙個大佬的wp,真的tql 主函式裡面。什麼都沒有。main函式上面那個 ques的函式應該才...