首页
社区
课程
招聘
[原创]CTF2018-----第一题初世纪
2018-12-2 23:59 3283

[原创]CTF2018-----第一题初世纪

2018-12-2 23:59
3283

初世纪



千里之行,始于足下。

       比赛开始234s就有人把这题攻破了,直接上IDA分析。 稍微翻一下就会发现关键在传给DialogBoxParamA的函数地址 
      接着进入lpDialogFunc函数,继续往下看就能找到flag
.text:000000013F71145E loc_13F71145E:                          ; CODE XREF: .text:000000013F71141Dj
.text:000000013F71145E                 mov     r9d, 51h
.text:000000013F711464                 lea     r8, [rbp-30h]
.text:000000013F711468                 mov     edx, 3E8h
.text:000000013F71146D                 mov     rcx, rdi
.text:000000013F711470                 call    cs:GetDlgItemTextA
.text:000000013F711476                 mov     r9d, 65h
.text:000000013F71147C                 lea     r8, [rsp+60h]
.text:000000013F711481                 mov     edx, 3E8h
.text:000000013F711486                 mov     rcx, rdi
.text:000000013F711489                 mov     ebx, eax
.text:000000013F71148B                 call    cs:GetDlgItemTextA
.text:000000013F711491                 cmp     ebx, 6
.text:000000013F711494                 jnz     short loc_13F7114F1 ; 判断序列号长度,不等于6失败
.text:000000013F711496                 movzx   eax, byte ptr [rsp+60h]
.text:000000013F71149B                 sub     eax, 30h
.text:000000013F71149E                 cmp     eax, ebx
.text:000000013F7114A0                 jnz     short loc_13F7114F1 ; 判断序列号第1位,不等于0x36失败
.text:000000013F7114A2                 movzx   eax, byte ptr [rsp+61h]
.text:000000013F7114A7                 sub     eax, 40h
.text:000000013F7114AA                 cmp     eax, 5
.text:000000013F7114AD                 jnz     short loc_13F7114F1 ; 判断序列号第2位,不等于0x45失败
.text:000000013F7114AF                 movzx   eax, byte ptr [rsp+62h]
.text:000000013F7114B4                 sub     eax, 70h
.text:000000013F7114B7                 cmp     eax, 7
.text:000000013F7114BA                 jnz     short loc_13F7114F1 ; 判断序列号第3位,不等于0x77失败
.text:000000013F7114BC                 movzx   eax, byte ptr [rsp+63h]
.text:000000013F7114C1                 sub     eax, 60h
.text:000000013F7114C4                 cmp     eax, 9
.text:000000013F7114C7                 jnz     short loc_13F7114F1 ; 判断序列号第4位,不等于0x69失败
.text:000000013F7114C9                 movzx   eax, byte ptr [rsp+64h]
.text:000000013F7114CE                 sub     eax, 30h
.text:000000013F7114D1                 cmp     eax, 9
.text:000000013F7114D4                 jnz     short loc_13F7114F1 ; 判断序列号第5位,不等于0x39失败
.text:000000013F7114D6                 movzx   eax, byte ptr [rsp+65h]
.text:000000013F7114DB                 lea     rcx, String1
.text:000000013F7114E2                 sub     eax, 40h
.text:000000013F7114E5                 cmp     eax, 8
.text:000000013F7114E8                 jnz     short loc_13F7114F8 ; 判断序列号第6位,不等于0x48失败
.text:000000013F7114EA                 lea     rdx, [rsp+48h]
.text:000000013F7114EF                 jmp     short loc_13F7114FD ; 成功

所以最后的flag是6位:0x36,0x45,0x77,0x69,0x39,0x48,转成ASCII为:6Ewi9H


[培训]《安卓高级研修班(网课)》月薪三万计划

收藏
点赞0
打赏
分享
最新回复 (1)
雪    币: 572
活跃值: (414)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
忆小陌 2019-11-18 07:24
2
0
大佬,这个转码用到的工具是哪个呢?
游客
登录 | 注册 方可回帖
返回