BUUCTF中的reverse1-创新互联
0x00 前言
主要从事网页设计、PC网站建设(电脑版网站建设)、wap网站建设(手机版网站建设)、成都响应式网站建设公司、程序开发、微网站、重庆小程序开发公司等,凭借多年来在互联网的打拼,我们在互联网网站建设行业积累了丰富的成都网站设计、成都网站建设、网络营销经验,集策划、开发、设计、营销、管理等多方位专业化运作于一体,具备承接不同规模与类型的建设项目的能力。做完easyre之后信心大增,于是趁热打铁的做了reverse1。但是发现难度一下子就上去了,在卡了两天之后终于还是参考了大佬的思路,发现原来学习的路还很长。
0x01 题目
0x02 思路
拿到题目之后,还是采用PE工具,查看一下软件的基本情况。可以看到该软件为64位未加壳。
于是还是用64位IDA打开。
不得不再次感慨IDA的强大,整个软件的流程全都展现的清清楚楚,如果用Ollydbg采用动态调试的方法慢慢看,且得看上一段时间。在IDA中看到FLAG字样,双击点进去看看。
结合C语言的知识,可以推理出“1400111D1”为"scanf",“1400111D1”为“printf”。看到if判断进行分析:cmp为比较 Str1和 Str2前V2的值,如果str1=str2,返回0;大于返回正数,小于返回负数。!为非,所以只要( strncmp(str1,str2,v3) )为0, !( strncmp(str1,str2,v3) )就可以输出“this is the right flag!”;
那么问题来了,str2是什么?
双击流程图里str2的部分可以看到Str2的内容为“{hello_world}”,后面有个“0”。OK,重新回去看一下代码。
这里我学习了一下大佬的知识,在IDA中可以用“R”键对ASCII码进行转码。结合前面的分析,Str2的值应该为“{hello_world}”,而经过ASCII码转换之后,Str2中的“o”被替换为“0”,因此,Str2的值为{hell0_w0rld},同理,Str1的值也为{hell0_w0rld},结合题目的格式,flag的结果为:flag{hell0_w0rld}。
0x03 总结
这道题相对easyre来讲就不是那么easy了,需要一些IDA的知识,从本题上也可以体验到逆向工程中的逆向思路,由结果反推,像走迷宫一样,正常思路是从起点走,逆向思路是从终点往回推。成长之路还很远,希望未来能有所收获。
你是否还在寻找稳定的海外服务器提供商?创新互联www.cdcxhl.cn海外机房具备T级流量清洗系统配攻击溯源,准确流量调度确保服务器高可用性,企业级服务器适合批量采购,新人活动首月15元起,快前往官网查看详情吧
当前名称:BUUCTF中的reverse1-创新互联
URL标题:http://azwzsj.com/article/dpochh.html