64位无壳程序

IDA64打开

main函数:

int __cdecl main(int argc, const char **argv, const char **envp)
{int v3; // eaxint v4; // eaxint v5; // eaxchar Str[48]; // [rsp+20h] [rbp-60h] BYREFchar Str1[64]; // [rsp+50h] [rbp-30h] BYREFchar v9[64]; // [rsp+90h] [rbp+10h] BYREFchar v10[64]; // [rsp+D0h] [rbp+50h] BYREFchar Str2[60]; // [rsp+110h] [rbp+90h] BYREFint v12; // [rsp+14Ch] [rbp+CCh] BYREF
​_main();strcpy(Str2, "EmBmP5Pmn7QcPU4gLYKv5QcMmB3PWHcP5YkPq3=cT6QckkPckoRG");puts("Hello, please input your flag and I will tell you whether it is right or not.");scanf("%38s", Str);if ( strlen(Str) != 38|| (v3 = strlen(Str), (unsigned int)encode_one(Str, v3, v10, &v12))|| (v4 = strlen(v10), (unsigned int)encode_two(v10, v4, v9, &v12))|| (v5 = strlen(v9), (unsigned int)encode_three(v9, v5, Str1, &v12))|| strcmp(Str1, Str2) ){printf("Something wrong. Keep going.");return 0;}else{puts("you are right!");return 0;}
}

只要输入的Str不满足if的条件,就能得到正确的flag

首先是第一个条件是Str长度为38,然后经过三个编码函数处理,最后条件是Str1和Str2 = EmBmP5Pmn7QcPU4gLYKv5QcMmB3PWHcP5YkPq3=cT6QckkPckoRG两个字符串要相同

然后逐次分析endocde_one, encode_two, encode_three三个函数

encode_one:

__int64 __fastcall encode_one(const char *a1, int a2, char *a3, int *a4)
{int v5; // esiint v6; // esiint v7; // esiint v8; // [rsp+34h] [rbp-1Ch]int v9; // [rsp+38h] [rbp-18h]int v11; // [rsp+48h] [rbp-8h]int i; // [rsp+4Ch] [rbp-4h]unsigned __int8 *v13; // [rsp+70h] [rbp+20h]
​v13 = (unsigned __int8 *)a1;if ( !a1 || !a2 )return 0xFFFFFFFFi64;v11 = 0;if ( a2 % 3 )v11 = 3 - a2 % 3;v9 = a2 + v11;v8 = 8 * (a2 + v11) / 6;for ( i = 0; i < v9; i += 3 ){*a3 = alphabet[(char)*v13 >> 2];if ( a2 + v11 - 3 == i && v11 ){if ( v11 == 1 ){v5 = (char)cmove_bits(*v13, 6u, 2u);a3[1] = alphabet[v5 + (char)cmove_bits(v13[1], 0, 4u)];a3[2] = alphabet[(char)cmove_bits(v13[1], 4u, 2u)];a3[3] = 61;}else if ( v11 == 2 ){a3[1] = alphabet[(char)cmove_bits(*v13, 6u, 2u)];a3[2] = 61;a3[3] = 61;}}else{v6 = (char)cmove_bits(*v13, 6u, 2u);a3[1] = alphabet[v6 + (char)cmove_bits(v13[1], 0, 4u)];v7 = (char)cmove_bits(v13[1], 4u, 2u);a3[2] = alphabet[v7 + (char)cmove_bits(v13[2], 0, 6u)];a3[3] = alphabet[v13[2] & 0x3F];}a3 += 4;v13 += 3;}if ( a4 )*a4 = v8;return 0i64;
}

双击查看alphabet

可以看到这个函数实际上就是base64加密

encode_two:

__int64 __fastcall encode_two(const char *a1, int a2, char *a3, int *a4)
{if ( !a1 || !a2 )return 0xFFFFFFFFi64;strncpy(a3, a1 + 26, 0xDui64);strncpy(a3 + 13, a1, 0xDui64);strncpy(a3 + 26, a1 + 39, 0xDui64);strncpy(a3 + 39, a1 + 13, 0xDui64);return 0i64;
}

函数进行了四次字符串复制操作:

a1: 1~13|14~26|27~39|40~52

最后a3:

a3: 26~38|1~13|40~53|14~26

encode_three

将其中的ascii码的数字转换成对应的字符

__int64 __fastcall encode_three(const char *a1, int a2, char *a3, int *a4)
{char v5; // [rsp+Fh] [rbp-11h]int i; // [rsp+14h] [rbp-Ch]const char *v8; // [rsp+30h] [rbp+10h]
​v8 = a1;if ( !a1 || !a2 )return 0xFFFFFFFFi64;for ( i = 0; i < a2; ++i ){v5 = *v8;if ( *v8 <= '@' || v5 > 'Z' ){if ( v5 <= '`' || v5 > 'z' ){if ( v5 <= '/' || v5 > '9' )*a3 = v5;else*a3 = (v5 - '0' + 3) % 10 + '0';}else{*a3 = (v5 - 'a' + 3) % 26 + 'a';}}else{*a3 = (v5 - 'A' + 3) % 26 + 'A';}++a3;++v8;}return 0i64;
}

可以看的出是凯撒密码,而且偏移量为3

第二个函数处理后的结果:

str = BjYjM5Mjk7NzMR4dIVHs5NzJjY3MTEzM5VhMn3=zQ6NzhhMzhlOD

接下来写代码出结果:

import base64
tmp = list('BjYjM5Mjk7NzMR4dIVHs5NzJjY3MTEzM5VhMn3=zQ6NzhhMzhlOD')
for i in range(len(tmp)):if tmp[i] >= '0' and tmp[i] <= '9':tmp[i] = str(int(tmp[i]) - 3)
flag = str(tmp[13:26] + tmp[39:] + tmp[:13] + tmp[26:39])
print(base64.b64decode(flag))

带数字偏移的凯撒,用在线解密比手撸代码简单一些。

后面写代码的时候就直接base64解码了,忘记了数字的偏移,导致一直得不到正确的flag

最终结果:

GWHT{672cc4778a38e80cb362987341133ea2}

在buu里面结果就是

flag{672cc4778a38e80cb362987341133ea2}

BUUCTF[羊城杯 2020]easyre相关推荐

  1. BUUCTF Reverse/[羊城杯 2020]easyre

    查看信息,无壳,64位程序 IDA打开分析代码,又是一个字符串比较的问题,输入flag,对flag加密三次,flag的长度为38 int __cdecl main(int argc, const ch ...

  2. [羊城杯 2020]easyre 1题解

    一步一个脚印地耐心攀登,就是别去看顶峰,而要专注于在爬的路.                                                                       ...

  3. buuctf————[羊城杯 2020]login

    1.查壳. 无壳,64位.(当时还不知到PyInstaller ) 2.直接丢到IDA反编译.发现啥也没有. (连个提示性的字符串也没有,但运行是有input something.很迷.) 看了看大佬 ...

  4. [羊城杯 2020]easyre

    用PE查壳 用ida打开找到main函数 int __cdecl main(int argc, const char **argv, const char **envp) {int v3; // ea ...

  5. [羊城杯 2020]GMC

    [羊城杯 2020]GMC 题目 from Crypto.Util.number import getPrime,bytes_to_long,getRandomNBitInteger from sec ...

  6. [羊城杯 2020]Power

    [羊城杯 2020]Power 题目 from Crypto.Util.number import * import gmpy2 from secret import flagp = getPrime ...

  7. [羊城杯 2020]RRRRRRRSA

    [羊城杯 2020]RRRRRRRSA 题目 import hashlib import sympy from Crypto.Util.number import *flag = 'GWHT{**** ...

  8. [羊城杯 2020]Bytecode [UTCTF2020]babymips

    文章目录 [羊城杯 2020]Bytecode 查看题目 python代码 注意点: BINARY_SUBTRACT 这个是减法 BINARY_SUBSCR 这个是索引 Z3约束脚本 注意点: 注意最 ...

  9. [羊城杯 2020]login [SUCTF2019]hardcpp

    文章目录 [羊城杯 2020]login 思路:一个py编译的exe,需要解包,然后反编译成py文件 1.解包:python pyinstxtractor.py login.exe 提示:pyinst ...

最新文章

  1. JavaScript脚本中 getElementById 返回值总是为空
  2. Hdu-6249 2017CCPC-Final G.Alice’s Stamps 动态规划
  3. 用SqlBulkCopy批量安插数据时提示来自数据源的 String 类型的给定值不能转换为指定目标列的类型 int...
  4. 图像PSNR值及MSE值的计算
  5. 如何有效的保护计算机,如何保护计算机-20210717095143.pdf-原创力文档
  6. python 写文件 编码_Python文件写入时的编码问题解决
  7. 利用Python进行数据分析——Ipython
  8. thinkphp生成php文件,thinkphp使用buildHtml生成静态文件的方法
  9. C语言函数调用的底层机制
  10. 使用uni-app开发App简易教程
  11. 游戏鼠标的dpi测试软件,怎样测试鼠标DPI印象中有这样的软件,但可以用游戏测试...
  12. 决策支持系统4个基本组成部分
  13. 高校ACM题库(转载)
  14. Python学习笔记—— python基础 1. 变量的输出
  15. Oracle RAC集群增加新共享硬盘并使用AFD的式增加新ASM磁盘组
  16. centos 卸载apache
  17. 技术:车牌识别摄像机的应用,无人值守洗车房解决方案
  18. python描述对象静态特性的数据为_下列各项中,能同时影响资产和负债发生变化的是( )。...
  19. 《九日集训》(第一讲)函数
  20. 生产者消费者2.0(lock)

热门文章

  1. 识别滑动拼图验证码的新策略
  2. CSS的三大布局方式(流式布局,浮动布局和层布局)
  3. 疫情时代,来看看这几种稳定工作
  4. taotao shopping mall---【积跬步 1】
  5. Doctype作用?严格模式与混杂模式如何区分?它们有何差异?
  6. VsCode中安装webpack
  7. pythonfor循环遍历字符串_Day3--Python--字符串,for循环,迭代
  8. 8条必知的运营知识点
  9. emif接口速率问题_EMIF接口与FPGA的互联(转)
  10. 区块链教育:在寒冬中孕育未来 |筱静观察