XCTF 進階 RE crackme

XCTF 進階 RE crackme

一天一道CTF題目,能多不能少

這道題確實費了些手腳~
關鍵就是手工去殼,不過還是學到了
題目的邏輯不難,關鍵就是考察脫殼能力吧
下載文件,打開能正常運行,放入到IDA(32):
在這裏插入圖片描述
這個有點不對勁啊,怎麼可能是這樣,主函數都沒有,懷疑有殼,查他:
在這裏插入圖片描述
果然有一個殼:nSPack 3.7 -> North Star/Liu Xing Ping
好像是什麼北斗的殼???
去搜索了一波工具~~,但是我好像沒找到
於是決定手工去殼了~

這個過程個人還是覺得有必要另外寫一篇博客
脫殼過程鏈接:脫殼過程解析鏈接

經過脫殼後得到了主函數的源碼:
在這裏插入圖片描述
經過觀察,找到主要代碼:
在這裏插入圖片描述
Buf是我們輸入的,查看byte_402130和dword_402150,得到:
在這裏插入圖片描述
按照對代碼的理解,寫出如下py:

s1 = "this_is_not_flag"
s2 = [0x12, 4, 8, 0x14, 0x24, 0x5c, 0x4a, 0x3d, 0x56, 0xa, 0x10, 0x67, 0,
		0x41, 0, 1, 0x46, 0x5a, 0x44, 0x42, 0x6e, 0x0c,
		0x44, 0x72, 0x0c, 0x0d, 0x40, 0x3e, 0x4b, 0x5f, 2, 1, 0x4c, 0x5e, 
		0x5b, 0x17, 0x6e, 0xc, 0x16, 0x68, 0x5b, 0x12, 0x48, 0x0e]

flag = ""
for i in range(0,len(s2)):
	flag += chr(s2[i] ^ ord(s1[i % 16]))

print(flag)

最後運行得到flag:flag{59b8ed8f-af22-11e7-bb4a-3cf862d1ee75}

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章