BugkuCTF RE部分题解
Posted z.volcano
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BugkuCTF RE部分题解相关的知识,希望对你有一定的参考价值。
菜狗稍微学几道逆向题…
bugku
Reverse
入门逆向
ida打开就能看到flag
signin
拿到一个apk文件,考察的是安卓逆向,apk文件其实就是zip包,解压拿到dex
文件
再把dex文件转jar: d2j-dex2jar.bat classes.dex
然后用jd-gui
打开这个jar,接着就是分析源码
注意这里的paramString.equals(newString(Base64.decode(newStringBuffer(getFlag()).reverse().toString(), 0))))
先通过toString()获取一个字符串,然后逆序,再base64解码
接下来就是找这个toString
的位置,仍然参考大佬wp,在string.xml
文件中找到toString的值为991YiZWOz81ZhFjZfJXdwk3X1k2XzIXZIt3ZhxmZ
经过前面的步骤解得flag{Her3_i5_y0ur_f1ag_39fbc_}
Easy_Re
用ida打开re1.exe,找到main函数,f5查看伪代码
这里的v5 = _mm_loadu_si128((const __m128i *)&xmmword_413E34);
是SSE的一个储存指令
_mm_store_si128 ( __m128i *p, __m128i a);
功能:可存储128位数据;
说明:将__m128i 变量a的值存储到p所指定的变量中去;
注意:p必须是一个16-bit对齐的一个变量的地址。
所以找一下xmmword_413E34
的地址,双击它即可
对应地址拿到两串字符,如果这里不是这样显示的,点击它,按R即可
两个字符串拼在一起,逆序得到flag
其实这题也可以直接用nodepad打开,搜索dutctf,直接拿到flag
游戏过关
第一种解法,可以选择通关游戏,直接12345678
即可
再就是逆向解法了,ida打开,shift+f12找字符串,看到
找到位置,f5查看伪代码
int sub_45E940()
{
int i; // [esp+D0h] [ebp-94h]
char v2[22]; // [esp+DCh] [ebp-88h]
char v3[32]; // [esp+F2h] [ebp-72h] BYREF
char v4[4]; // [esp+112h] [ebp-52h] BYREF
char v5[64]; // [esp+120h] [ebp-44h]
sub_45A7BE("done!!! the flag is ");
v5[0] = 18;
v5[1] = 64;
v5[2] = 98;
v5[3] = 5;
v5[4] = 2;
v5[5] = 4;
v5[6] = 6;
v5[7] = 3;
v5[8] = 6;
v5[9] = 48;
v5[10] = 49;
v5[11] = 65;
v5[12] = 32;
v5[13] = 12;
v5[14] = 48;
v5[15] = 65;
v5[16] = 31;
v5[17] = 78;
v5[18] = 62;
v5[19] = 32;
v5[20] = 49;
v5[21] = 32;
v5[22] = 1;
v5[23] = 57;
v5[24] = 96;
v5[25] = 3;
v5[26] = 21;
v5[27] = 9;
v5[28] = 4;
v5[29] = 62;
v5[30] = 3;
v5[31] = 5;
v5[32] = 4;
v5[33] = 1;
v5[34] = 2;
v5[35] = 3;
v5[36] = 44;
v5[37] = 65;
v5[38] = 78;
v5[39] = 32;
v5[40] = 16;
v5[41] = 97;
v5[42] = 54;
v5[43] = 16;
v5[44] = 44;
v5[45] = 52;
v5[46] = 32;
v5[47] = 64;
v5[48] = 89;
v5[49] = 45;
v5[50] = 32;
v5[51] = 65;
v5[52] = 15;
v5[53] = 34;
v5[54] = 18;
v5[55] = 16;
v5[56] = 0;
v2[0] = 123;
v2[1] = 32;
v2[2] = 18;
v2[3] = 98;
v2[4] = 119;
v2[5] = 108;
v2[6] = 65;
v2[7] = 41;
v2[8] = 124;
v2[9] = 80;
v2[10] = 125;
v2[11] = 38;
v2[12] = 124;
v2[13] = 111;
v2[14] = 74;
v2[15] = 49;
v2[16] = 83;
v2[17] = 108;
v2[18] = 94;
v2[19] = 108;
v2[20] = 84;
v2[21] = 6;
qmemcpy(v3, "`S,yhn _uec{", 12);
v3[12] = 127;
v3[13] = 119;
v3[14] = 96;
v3[15] = 48;
v3[16] = 107;
v3[17] = 71;
v3[18] = 92;
v3[19] = 29;
v3[20] = 81;
v3[21] = 107;
v3[22] = 90;
v3[23] = 85;
v3[24] = 64;
v3[25] = 12;
v3[26] = 43;
v3[27] = 76;
v3[28] = 86;
v3[29] = 13;
v3[30] = 114;
v3[31] = 1;
strcpy(v4, "u~");
for ( i = 0; i < 56; ++i )
{
v2[i] ^= v5[i];
v2[i] ^= 0x13u;
}
return sub_45A7BE("%s\\n");
}
两个数组先按位异或,再与0x13异或,上脚本
a=[18, 64, 98, 5, 2, 4, 6, 3, 6, 48, 49, 65, 32, 12, 48, 65, 31, 78, 62, 32, 49, 32, 1, 57, 96, 3, 21, 9, 4, 62, 3, 5, 4, 1, 2, 3, 44, 65, 78, 32, 16, 97, 54, 16, 44, 52, 32, 64, 89, 45, 32, 65, 15, 34, 18, 16, 0]
b=[123, 32, 18, 98, 119, 108, 65, 41, 124, 80, 125, 38, 124, 111, 74, 49, 83, 108, 94, 108, 84, 6, 96, 83, 44, 121, 104, 110, 32, 95, 117, 101, 99, 123, 127, 119, 96, 48, 107, 71, 92, 29, 81, 107, 90, 85, 64, 12, 43, 76, 86, 13, 114, 1, 117, 126, 0]
for i in range(len(b)):
print(chr(a[i]^b[i]^19),end="")
Easy_vb
稍微翻一下就看到了
逆向入门
杂项题,base64转图片,扫码拿flag
love
ida打开,shift+f12搜索字符串,注意到
点进去,双击进入main函数
f5查看伪代码
int __cdecl main_0(int argc, const char **argv, const char **envp)
{
size_t v3; // eax
const char *v4; // eax
size_t v5; // eax
char v7; // [esp+0h] [ebp-188h]
char v8; // [esp+0h] [ebp-188h]
signed int j; // [esp+DCh] [ebp-ACh]
int i; // [esp+E8h] [ebp-A0h]
signed int v11; // [esp+E8h] [ebp-A0h]
char Destination[108]; // [esp+F4h] [ebp-94h] BYREF
char Str[28]; // [esp+160h] [ebp-28h] BYREF
char v14[8]; // [esp+17Ch] [ebp-Ch] BYREF
for ( i = 0; i < 100; ++i )
{
if ( (unsigned int)i >= 0x64 )
j____report_rangecheckfailure();
Destination[i] = 0;
}
sub_41132F("please enter the flag:", v7);
sub_411375("%20s", (char)Str);
v3 = j_strlen(Str);
v4 = (const char *)sub_4110BE(Str, v3, v14);
strncpy(Destination, v4, 0x28u);
v11 = j_strlen(Destination);
for ( j = 0; j < v11; ++j )
Destination[j] += j;
v5 = j_strlen(Destination);
if ( !strncmp(Destination, Str2, v5) )
sub_41132F("rigth flag!\\n", v8);
else
sub_41132F("wrong flag!\\n", v8);
return 0;
}
简单分析,这里输入一个字符串str,然后base64编码,接着有两步加密。第一步是把str中的每一个字符存入数组Destination中,再按照每个数在数组中的位置进行移位。
最后判断Destination的长度是否与str2相等,str2是e3nifIH9b_C@n@dH
写脚本解密:
import base64
s="e3nifIH9b_C@n@dH"
flag=""
for i in range(len(s)):
flag += chr(ord(s[i])-i)
print(base64.b64decode(flag))
特殊的base64
当初看这题目名以为是杂项题,下载了才发现是逆向…
拖进ida看一下,shift+f12,得到一串base64编码和对应的编码表
mTyqm7wjODkrNLcWl0eqO8K8gc1BPk1GNLgUpI==
AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSsTtUuVvWwXxYyZz0987654321/+
这串base64直接解码是得不到结果的,这题用的不是普通的编码表,所以称为特殊的base64
因为编码表已经得到了,所以到在线网站直接操作
不好用的ce
解法一:点击一万下
所以我果断选择其他方法,ida打开,发现好几个字符串,其中有一个是可以解出来flag的
mobile2(gctf)
再把dex文件转jar: d2j-dex2jar.bat classes.dex
然后用jd-gui
打开这个jar,查看源码,没翻到有用的东西
然后回头打开androidManifest.xml
,看到flag…
flag{8d6efd232c63b7d2}
HelloSmali2
因为没学过java,所以就不逆向分析了
这题直接把XMan.java
里的代码运行就能得到flag
XMAN{eM_5m4Li_i4_Ea5y}
NoString
确实和题目名描述的一样,ida打开后,shift+f12看不到什么有效信息
f5看一下伪代码
int wmain()
{
signed int v0; // ecx
signed int i; // eax
signed int v2; // ecx
signed int j; // eax
int k; // eax
int v5; // eax
signed int v6; // ecx
signed int l; // eax
signed int v8; // ecx
signed int m; // eax
char v11; // [esp+0h] [ebp-18h] BYREF
__int128 v12; // [esp+1h] [ebp-17h]
__int16 v13; // [esp+11h] [ebp-7h]
v0 = strlen(Format);
for ( i = 0; i < v0; ++i )
Format[i] ^= 9u; //将Format中每一位都与 9u 进行异或操作
printf("yelhzl)`gy|})|)oehnl3");
v11 = 0;
v13 = 0;
v12 = 0i64;
v2 = strlen(a80z);
for ( j = 0; j < v2; ++j )
a80z[j] ^= 9u; //将a80z中每一位都与 9u 进行异或操作
scanf(a80z, &v11); //将用户输入的数据赋值给a80z,&v11是用户输入的数据
for ( k = 0; k < 19; ++k )
*(&v11 + k) ^= 9u;
v5 = strcmp(&v11, aOehnl3rHfCcgpt); //判断&v11的长度是否大于aOehnl3rHfCcgpt的长度
if ( v5 )
v5 = v5 < 0 ? -1 : 1; //v5小于0的话,给v5赋值-1,否则赋值1
if ( v5 ) //v5等于1时
{
v6 = strlen(aLF);
for ( l = 0; l < v6; ++l )
aLF[l] ^= 9u;
printf("l{{f{");
}
else //v5等于-1时
{
v8 = strlen(aNa);
for ( m = 0; m < v8; ++m )
aNa[m] ^= 9u;
printf("{`na}");
}
printf("\\r\\n");
system("pause");
BugkuCTF 部分题解(随缘更新)