BABYRE 【攻防世界】 Reverse
题目
丢进Exeinfo PE里面,得到64bit,无壳
丢进IDA pro(x64)里面,找到主函数
代码中有一个花指令:*(unsigned int (__fastcall **)(char *))judge)(input)
unsigned int (__fastcall **)(char *)
:这是一个函数指针类型,指向一个接受char *
类型参数并返回unsigned int
类型的函数。__fastcall
是一种调用约定,它指定了函数参数传递的方式。(*)
:这表示函数指针的间接引用,即对函数指针judge
进行解引用,获取其指向的函数。(char *)judge
:这是对函数指针judge
的解引用,将其当作一个函数调用,并传递input
作为参数。- 因此,
(*(unsigned int (__fastcall **)(char *))judge)(input)
的整体含义是:调用judge
指向的函数,传递input
作为参数,并期望该函数返回一个unsigned int
类型的值
双击judge追踪看看,有的大佬说会双击跟踪不了报错,我的可以双击跟踪
一开始我还没发现有问题,以下内容参考大佬wp
选中public judge,按C,跳出“Directly convert to code?”-->Yes,变成了汇编
把红色区域全部框选起来,按P,试图重新生成function——这里会出现一个红色错误endp ; sp-analysis failed
打开IDA的Options--->General-->Disassembly,勾选“Stack pointer”,打开堆栈指针
发现出现负值,说明我的IDA7.7存在指针错误
我看几个大佬的wp,他们都没有去解决这个指针问题,可能是不影响解题吧,所以我也没去管它
这里放上解决错误的资料:IDA出现"sp-analysis failed"和F5(反编译)失败-CSDN博客
视线回到主函数,在第8行,judge是一个数组,但是在第12行,judge是一个函数指针
从二进制机器码的角度看,可以理解成这个judge函数的每个字节都被异或了
用人话说,这个函数被加密了
解决方式也是参考大佬的wp——使用IDApython脚本解决:file-->script command
大佬的脚本如下:
1 add=0x600b00
2 for i in range(182):
3 PatchByte(add+i,Byte(add+i)^0xC)
但是,我运行会报错,我的IDA没有这个函数,导入了ida_bytes
模块也没有用
放下我这边能运行的代码(记得左下角Scripting language选python):
1 import idaapi
2
3 add = 0x600b00
4 for i in range(182):
5 idaapi.patch_byte(add + i, idaapi.get_byte(add + i) ^ 0xC)
- idaapi.patch_byte函数用于修改指定地址的字节,它接受两个参数:地址和要写入的字节值。
- idaapi.get_byte函数用于获取指定地址的字节值,它接受一个参数:地址,并返回该地址处的字节值
按一次就可以了,变成下面这样:
选中judge,按C(变成汇编),框选地址B00~BB5,也就是所有的红色区域,按P(重新生成function)
此时可以在左边找到judge函数内容
点进去,F5反汇编
这个代码不难理解,写逆向脚本也不难,但是我这里又犯了一个错
我以为只需要拿v2去异或解题,v3虽然也在代码中,但是后面都没再提及了,我以及单纯就是干扰,或者是没有用的乱码数据
我只用v2运行解题脚本的时候,结果就是一个:flag
我看到这个老开心了,证明我的代码是没有错误的,思路大方向也是没有错误了,但是之后就没有找到其他的东西了
看来看去,还是v3最可疑,单独用v3运行解密脚本,是一堆没有价值可读性的东西
后面看了大佬的脚本,要把v2与v3加在一起
啊?这是为什么??代码里没有体现啊????然后我就去找了资料
双击v2,点进去看看栈
双击v3,也是看看栈
20~1C:5个,刚好对的上v2的长度
1B~13:9个,也刚好对的上v3的长度
有没有发现,v2和v3用的是一块连续的空间啊啊啊
修改后的脚本如下:
1 s1 = "fmcd"
2 s2=chr(0x7F)
3 s3="k7d;V`;np"
4 key=s1+s2+s3
5 input_str = ""
6
7 for i in range(len(key)):
8 input_str += chr(ord(key[i]) ^ i)
9
10 print(input_str)
运行结果: flag{n1c3_j0b}
BABYRE 【攻防世界】 Reverse的更多相关文章
- 攻防世界 reverse 进阶 10 Reverse Box
攻防世界中此题信息未给全,题目来源为[TWCTF-2016:Reverse] Reverse Box 网上有很多wp是使用gdb脚本,这里找到一个本地还原关键算法,然后再爆破的 https://www ...
- 攻防世界 reverse evil
这是2017 ddctf的一道逆向题, 挑战:<恶意软件分析> 赛题背景: 员工小A收到了一封邮件,带一个文档附件,小A随手打开了附件.随后IT部门发现小A的电脑发出了异常网络访问请求,进 ...
- 攻防世界 reverse tt3441810
tt3441810 tinyctf-2014 附件给了一堆数据,将十六进制数据部分提取出来, flag应该隐藏在里面,(这算啥子re,) 保留可显示字符,然后去除填充字符(找规律 0.0) 处理脚本: ...
- 攻防世界 reverse 进阶 APK-逆向2
APK-逆向2 Hack-you-2014 (看名以为是安卓逆向呢0.0,搞错了吧) 程序是.net写的,直接祭出神器dnSpy 1 using System; 2 using System.Diag ...
- 攻防世界 reverse BABYRE
BABYRE XCTF 4th-WHCTF-2017 int __cdecl main(int argc, const char **argv, const char **envp) { char ...
- 攻防世界 reverse Windows_Reverse2
Windows_Reverse2 2019_DDCTF 查壳: 寻找oep-->dump-->iat修复 便可成功脱壳 int __cdecl main(int argc, con ...
- 攻防世界 reverse BabyXor
BabyXor 2019_UNCTF 查壳 脱壳 dump 脱壳后 IDA静态分析 int main_0() { void *v0; // eax int v1; // ST5C_4 char ...
- 攻防世界 reverse parallel-comparator-200
parallel-comparator-200 school-ctf-winter-2015 https://github.com/ctfs/write-ups-2015/tree/master/sc ...
- 攻防世界 reverse 进阶 8-The_Maya_Society Hack.lu-2017
8.The_Maya_Society Hack.lu-2017 在linux下将时间调整为2012-12-21,运行即可得到flag. 下面进行分析 1 signed __int64 __fastca ...
- 攻防世界 reverse easy_Maze
easy_Maze 从题目可得知是简单的迷宫问题 int __cdecl main(int argc, const char **argv, const char **envp) { __int64 ...
随机推荐
- 同一份代码怎能在不同环境表现不同?记一个可选链因为代码压缩造成的bug
壹 ❀ 引 某一天,CSM日常找我反馈客户紧急工单,说有一个私有部署客户升级版本后,发现一个功能使用不太正常.因为我们公司客户分为两种,一种是SaaS客户,客户侧使用的版本被动跟随主版本变动,而私有部 ...
- 【小记事】如何设置vscode代码格式化时不要自动换行
最近一格式化就给我分好多行,好气哦(`ヘ´)=3 在setting.json中添加如下代码: "vetur.format.defaultFormatter.html": " ...
- gin框架中的c.Next()/c.Abort()
package main import ( "fmt" "github.com/gin-gonic/gin" ) func func1(c *gin.Conte ...
- linux下MariaDB安装
一条命令安装Mariadb 首先在/etc/yum.repos.d下创建一个MariaDB.repo文件 vim /etc/yum.repos.d/MariaDB.repo 添加以下配置 [maria ...
- 解决macOS Big Sur系统pyenv不能安装python3.6.x版本的问题及pyenv-virtualenv的安装使用
前置 先安装好pyenv brew install pyenv 配置环境 echo -e 'if command -v pyenv 1>/dev/null 2>&1; then\n ...
- 02、etcd单机部署和集群部署
上一章我们认识了etcd,简单的介绍了 etcd 的基础概念,但是理解起来还是比较抽象的.这一章我们就一起来部署下 etcd .这样可以让我们对 etcd 有更加确切的认识. 1.etcd单实例部署 ...
- C++ 模板的笔记1
C++模板的笔记1 C++ 函数模板 函数模板的定义 函数模板是一种可以生成不同类型函数的函数声明.函数模板的参数类型不是固定的,而是在调用时由实参类型推导出来. 语法: template <t ...
- sentinel 持久化
1. 概述 在前面的关于Sentinel的使用中,可以发现,Sentinel-dashboard配置的规则,在我们的微服务以及控制台重启的时候就清空了,因为他是基于内存的. 所以我们有必要将规则配置进 ...
- C++ //案列-员工分组 ( 容器存放,查找,打印,统计,宏定义 ,随机)
//案列-员工分组//描述:公司招聘10个员工(ABCDEFGHIJ),10名指派员工进入公司,需要指派那个员工在那个部门工作//员工信息有:姓名 工资组成: 部门分为:策划 美术 研发//随机给10 ...
- Dash 2.16版本新特性介绍
本文示例代码已上传至我的Github仓库https://github.com/CNFeffery/dash-master 大家好我是费老师,几天前Dash发布了其2.16.0版本,随后在修复了一些潜在 ...