首页 > 其他 > 详细

记一次CTF_2

时间:2020-07-06 22:49:14      阅读:54      评论:0      收藏:0      [点我收藏+]

也是先打开程序查看:

技术分享图片

错误,我们还是用ida打开看看伪代码。

__int64 __cdecl main_0()
{
  int input_lenth; // eax
  const char *v1; // eax
  size_t Dest_lenth; // eax
  int v3; // edx
  __int64 v4; // ST08_8
  signed int j; // [esp+DCh] [ebp-ACh]
  signed int i; // [esp+E8h] [ebp-A0h]
  signed int v8; // [esp+E8h] [ebp-A0h]
  char Dest[108]; // [esp+F4h] [ebp-94h]
  char Str; // [esp+160h] [ebp-28h]
  char v11; // [esp+17Ch] [ebp-Ch]

  for ( i = 0; i < 100; ++i )
  {
    if ( (unsigned int)i >= 0x64 )
      j____report_rangecheckfailure();          // 初值化
    Dest[i] = 0;
  }
  printf("please enter the flag:");
  scanf("%20s", (unsigned int)&Str);
  input_lenth = j_strlen(&Str);
  v1 = (const char *)sub_4110BE((int)&Str, input_lenth, (int)&v11);// base64加密
  strncpy(Dest, v1, 0x28u);                     // 将加密后的0x28位复制给Dest
  v8 = j_strlen(Dest);                          // V8=0x28
  for ( j = 0; j < v8; ++j )
    Dest[j] += j;                               // 加上位数
  Dest_lenth = j_strlen(Dest);
  if ( !strncmp(Dest, Str2, Dest_lenth) )
    printf("rigth flag!\n");
  else
    printf("wrong flag!\n");
  HIDWORD(v4) = v3;
  LODWORD(v4) = 0;
  return v4;
}

代码已经也很明了:输入经过了base64的加密(base64加密函数特征请看base64的详解博客),然后一个for循环将加密后的字符串加上了它的位数,

然后和str2进行比较。

因此我们可以逆向思考,只要我们将str2减去它的位数,然后对其进行base64解密就可以了。

那么我们先找到str2:

技术分享图片

然后写一个脚本文件:

技术分享图片

技术分享图片

然后解密:

技术分享图片

flag就出来了

记一次CTF_2

原文:https://www.cnblogs.com/lex-shoukaku/p/13257905.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!