【wctf】三道逆向

wctf逆向两道write up

crackme
逆向学习中字符串查询是个非常好的工具:

图片.png
图片.png

于是把这些字符串从f开始加10取值

图片.png

babyre:

图片.png

找到对应主函数:

图片.png

在0000400686处下断点,动态调试:


由图flag字长14

 0x0000000000600b00 <+0>:   push   rbp
   0x0000000000600b01 <+1>: mov    rbp,rsp
   0x0000000000600b04 <+4>: mov    QWORD PTR [rbp-0x28],rdi
   0x0000000000600b08 <+8>: mov    BYTE PTR [rbp-0x20],0x66
   0x0000000000600b0c <+12>:    mov    BYTE PTR [rbp-0x1f],0x6d
   0x0000000000600b10 <+16>:    mov    BYTE PTR [rbp-0x1e],0x63
   0x0000000000600b14 <+20>:    mov    BYTE PTR [rbp-0x1d],0x64
   0x0000000000600b18 <+24>:    mov    BYTE PTR [rbp-0x1c],0x7f
   0x0000000000600b1c <+28>:    mov    BYTE PTR [rbp-0x1b],0x6b
   0x0000000000600b20 <+32>:    mov    BYTE PTR [rbp-0x1a],0x37
   0x0000000000600b24 <+36>:    mov    BYTE PTR [rbp-0x19],0x64
   0x0000000000600b28 <+40>:    mov    BYTE PTR [rbp-0x18],0x3b
   0x0000000000600b2c <+44>:    mov    BYTE PTR [rbp-0x17],0x56
   0x0000000000600b30 <+48>:    mov    BYTE PTR [rbp-0x16],0x60
   0x0000000000600b34 <+52>:    mov    BYTE PTR [rbp-0x15],0x3b
   0x0000000000600b38 <+56>:    mov    BYTE PTR [rbp-0x14],0x6e
   0x0000000000600b3c <+60>:    mov    BYTE PTR [rbp-0x13],0x70
   0x0000000000600b40 <+64>:    mov    DWORD PTR [rbp-0x4],0x0
   0x0000000000600b47 <+71>:    jmp    0x600b71 <judge+113>
   0x0000000000600b49 <+73>:    mov    eax,DWORD PTR [rbp-0x4]
   0x0000000000600b4c <+76>:    movsxd rdx,eax
   0x0000000000600b4f <+79>:    mov    rax,QWORD PTR [rbp-0x28]
   0x0000000000600b53 <+83>:    add    rax,rdx
   0x0000000000600b56 <+86>:    mov    edx,DWORD PTR [rbp-0x4]
   0x0000000000600b59 <+89>:    movsxd rcx,edx
   0x0000000000600b5c <+92>:    mov    rdx,QWORD PTR [rbp-0x28]
   0x0000000000600b60 <+96>:    add    rdx,rcx
   0x0000000000600b63 <+99>:    movzx  edx,BYTE PTR [rdx]
   0x0000000000600b66 <+102>:   mov    ecx,DWORD PTR [rbp-0x4]
   0x0000000000600b69 <+105>:   xor    edx,ecx
   0x0000000000600b6b <+107>:   mov    BYTE PTR [rax],dl
   0x0000000000600b6d <+109>:   add    DWORD PTR [rbp-0x4],0x1
   0x0000000000600b71 <+113>:   cmp    DWORD PTR [rbp-0x4],0xd
   0x0000000000600b75 <+117>:   jle    0x600b49 <judge+73>
   0x0000000000600b77 <+119>:   mov    DWORD PTR [rbp-0x4],0x0
   0x0000000000600b7e <+126>:   jmp    0x600ba9 <judge+169>
   0x0000000000600b80 <+128>:   mov    eax,DWORD PTR [rbp-0x4]
   0x0000000000600b83 <+131>:   movsxd rdx,eax
   0x0000000000600b86 <+134>:   mov    rax,QWORD PTR [rbp-0x28]
   0x0000000000600b8a <+138>:   add    rax,rdx
   0x0000000000600b8d <+141>:   movzx  edx,BYTE PTR [rax]
   0x0000000000600b90 <+144>:   mov    eax,DWORD PTR [rbp-0x4]
   0x0000000000600b93 <+147>:   cdqe   
   0x0000000000600b95 <+149>:   movzx  eax,BYTE PTR [rbp+rax*1-0x20]
   0x0000000000600b9a <+154>:   cmp    dl,al
   0x0000000000600b9c <+156>:   je     0x600ba5 <judge+165>
   0x0000000000600b9e <+158>:   mov    eax,0x0
   0x0000000000600ba3 <+163>:   jmp    0x600bb4 <judge+180>
   0x0000000000600ba5 <+165>:   add    DWORD PTR [rbp-0x4],0x1
   0x0000000000600ba9 <+169>:   cmp    DWORD PTR [rbp-0x4],0xd
   0x0000000000600bad <+173>:   jle    0x600b80 <judge+128>
   0x0000000000600baf <+175>:   mov    eax,0x1
   0x0000000000600bb4 <+180>:   pop    rbp
   0x0000000000600bb5 <+181>:   ret    

两次循环:
1.将输入异或,输入的数组与其次序异或
2.将异或后的数组与原数组进行比较

图片.png

关于Crypto.Util.number用法:

https://www.dlitz.net/software/pycrypto/api/current/Crypto.Util.number-module.html

第三道逆向题:

图片.png
buf = [ord(i) for i in '616A79676B466D2E7F5F7E2D53567B386D4C6E00'.decode('hex')]
buf[18] ^= 0x13
for i in range(17, -1, -1):
    v3 = i ^ buf[i]
    if i % 2:
        buf[i] = v3 + i
    else:
        buf[i+2] = v3
print ''.join(chr(i) for i in buf)

whctf 之write up:

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,569评论 4 363
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,499评论 1 294
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 109,271评论 0 244
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,087评论 0 209
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,474评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,670评论 1 222
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,911评论 2 313
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,636评论 0 202
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,397评论 1 246
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,607评论 2 246
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,093评论 1 261
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,418评论 2 254
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,074评论 3 237
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,092评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,865评论 0 196
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,726评论 2 276
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,627评论 2 270

推荐阅读更多精彩内容