【wctf】三道逆向

wctf逆向兩道write up

crackme
逆向?qū)W習(xí)中字符串查詢是個非常好的工具:

圖片.png
圖片.png

于是把這些字符串從f開始加10取值

圖片.png

babyre:

圖片.png

找到對應(yīng)主函數(shù):

圖片.png

在0000400686處下斷點,動態(tài)調(diào)試:


由圖flag字長14

 0x0000000000600b00 <+0>:   push   rbp
   0x0000000000600b01 <+1>: mov    rbp,rsp
   0x0000000000600b04 <+4>: mov    QWORD PTR [rbp-0x28],rdi
   0x0000000000600b08 <+8>: mov    BYTE PTR [rbp-0x20],0x66
   0x0000000000600b0c <+12>:    mov    BYTE PTR [rbp-0x1f],0x6d
   0x0000000000600b10 <+16>:    mov    BYTE PTR [rbp-0x1e],0x63
   0x0000000000600b14 <+20>:    mov    BYTE PTR [rbp-0x1d],0x64
   0x0000000000600b18 <+24>:    mov    BYTE PTR [rbp-0x1c],0x7f
   0x0000000000600b1c <+28>:    mov    BYTE PTR [rbp-0x1b],0x6b
   0x0000000000600b20 <+32>:    mov    BYTE PTR [rbp-0x1a],0x37
   0x0000000000600b24 <+36>:    mov    BYTE PTR [rbp-0x19],0x64
   0x0000000000600b28 <+40>:    mov    BYTE PTR [rbp-0x18],0x3b
   0x0000000000600b2c <+44>:    mov    BYTE PTR [rbp-0x17],0x56
   0x0000000000600b30 <+48>:    mov    BYTE PTR [rbp-0x16],0x60
   0x0000000000600b34 <+52>:    mov    BYTE PTR [rbp-0x15],0x3b
   0x0000000000600b38 <+56>:    mov    BYTE PTR [rbp-0x14],0x6e
   0x0000000000600b3c <+60>:    mov    BYTE PTR [rbp-0x13],0x70
   0x0000000000600b40 <+64>:    mov    DWORD PTR [rbp-0x4],0x0
   0x0000000000600b47 <+71>:    jmp    0x600b71 <judge+113>
   0x0000000000600b49 <+73>:    mov    eax,DWORD PTR [rbp-0x4]
   0x0000000000600b4c <+76>:    movsxd rdx,eax
   0x0000000000600b4f <+79>:    mov    rax,QWORD PTR [rbp-0x28]
   0x0000000000600b53 <+83>:    add    rax,rdx
   0x0000000000600b56 <+86>:    mov    edx,DWORD PTR [rbp-0x4]
   0x0000000000600b59 <+89>:    movsxd rcx,edx
   0x0000000000600b5c <+92>:    mov    rdx,QWORD PTR [rbp-0x28]
   0x0000000000600b60 <+96>:    add    rdx,rcx
   0x0000000000600b63 <+99>:    movzx  edx,BYTE PTR [rdx]
   0x0000000000600b66 <+102>:   mov    ecx,DWORD PTR [rbp-0x4]
   0x0000000000600b69 <+105>:   xor    edx,ecx
   0x0000000000600b6b <+107>:   mov    BYTE PTR [rax],dl
   0x0000000000600b6d <+109>:   add    DWORD PTR [rbp-0x4],0x1
   0x0000000000600b71 <+113>:   cmp    DWORD PTR [rbp-0x4],0xd
   0x0000000000600b75 <+117>:   jle    0x600b49 <judge+73>
   0x0000000000600b77 <+119>:   mov    DWORD PTR [rbp-0x4],0x0
   0x0000000000600b7e <+126>:   jmp    0x600ba9 <judge+169>
   0x0000000000600b80 <+128>:   mov    eax,DWORD PTR [rbp-0x4]
   0x0000000000600b83 <+131>:   movsxd rdx,eax
   0x0000000000600b86 <+134>:   mov    rax,QWORD PTR [rbp-0x28]
   0x0000000000600b8a <+138>:   add    rax,rdx
   0x0000000000600b8d <+141>:   movzx  edx,BYTE PTR [rax]
   0x0000000000600b90 <+144>:   mov    eax,DWORD PTR [rbp-0x4]
   0x0000000000600b93 <+147>:   cdqe   
   0x0000000000600b95 <+149>:   movzx  eax,BYTE PTR [rbp+rax*1-0x20]
   0x0000000000600b9a <+154>:   cmp    dl,al
   0x0000000000600b9c <+156>:   je     0x600ba5 <judge+165>
   0x0000000000600b9e <+158>:   mov    eax,0x0
   0x0000000000600ba3 <+163>:   jmp    0x600bb4 <judge+180>
   0x0000000000600ba5 <+165>:   add    DWORD PTR [rbp-0x4],0x1
   0x0000000000600ba9 <+169>:   cmp    DWORD PTR [rbp-0x4],0xd
   0x0000000000600bad <+173>:   jle    0x600b80 <judge+128>
   0x0000000000600baf <+175>:   mov    eax,0x1
   0x0000000000600bb4 <+180>:   pop    rbp
   0x0000000000600bb5 <+181>:   ret    

兩次循環(huán):
1.將輸入異或,輸入的數(shù)組與其次序異或
2.將異或后的數(shù)組與原數(shù)組進行比較

圖片.png

關(guān)于Crypto.Util.number用法:

https://www.dlitz.net/software/pycrypto/api/current/Crypto.Util.number-module.html

第三道逆向題:

圖片.png
buf = [ord(i) for i in '616A79676B466D2E7F5F7E2D53567B386D4C6E00'.decode('hex')]
buf[18] ^= 0x13
for i in range(17, -1, -1):
    v3 = i ^ buf[i]
    if i % 2:
        buf[i] = v3 + i
    else:
        buf[i+2] = v3
print ''.join(chr(i) for i in buf)

whctf 之write up:

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 227,837評論 6 531
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 98,196評論 3 414
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 175,688評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,654評論 1 309
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當(dāng)我...
    茶點故事閱讀 71,456評論 6 406
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 54,955評論 1 321
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,044評論 3 440
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 42,195評論 0 287
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 48,725評論 1 333
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 40,608評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,802評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,318評論 5 358
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 44,048評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,422評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,673評論 1 281
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,424評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 47,762評論 2 372

推薦閱讀更多精彩內(nèi)容