XCTF 進階 RE crackme
一天一道CTF題目,能多不能少
這道題確實費了些手腳~
關鍵就是手工去殼,不過還是學到了
題目的邏輯不難,關鍵就是考察脫殼能力吧
下載文件,打開能正常運行,放入到IDA(32):
這個有點不對勁啊,怎麼可能是這樣,主函數都沒有,懷疑有殼,查他:
果然有一個殼:nSPack 3.7 -> North Star/Liu Xing Ping
好像是什麼北斗的殼???
去搜索了一波工具~~,但是我好像沒找到
於是決定手工去殼了~
這個過程個人還是覺得有必要另外寫一篇博客
脫殼過程鏈接:脫殼過程解析鏈接
經過脫殼後得到了主函數的源碼:
經過觀察,找到主要代碼:
Buf是我們輸入的,查看byte_402130和dword_402150,得到:
按照對代碼的理解,寫出如下py:
s1 = "this_is_not_flag"
s2 = [0x12, 4, 8, 0x14, 0x24, 0x5c, 0x4a, 0x3d, 0x56, 0xa, 0x10, 0x67, 0,
0x41, 0, 1, 0x46, 0x5a, 0x44, 0x42, 0x6e, 0x0c,
0x44, 0x72, 0x0c, 0x0d, 0x40, 0x3e, 0x4b, 0x5f, 2, 1, 0x4c, 0x5e,
0x5b, 0x17, 0x6e, 0xc, 0x16, 0x68, 0x5b, 0x12, 0x48, 0x0e]
flag = ""
for i in range(0,len(s2)):
flag += chr(s2[i] ^ ord(s1[i % 16]))
print(flag)
最後運行得到flag:flag{59b8ed8f-af22-11e7-bb4a-3cf862d1ee75}