首页
社区
课程
招聘
[原创]CTF2019_Q1_Repwn
发表于: 2019-3-12 17:38 2684

[原创]CTF2019_Q1_Repwn

2019-3-12 17:38
2684

首先从第八位对预定义字符串进行比较:

即X1Y0uN3t
而后在sub_401460中:

首先判断了字符串长度
而后进入sub_4013B0,是几个方程判断:

大致推测前八位为十进制字符且分成三个数v1,v2,v3,而后由方程组解出三个数:

得到:

即前面8位为20101001
最后可以看到最后:

存在溢出,类似2017年的一题
需要我们跳到另一处判断
我是通过字符串引用看到sub_4018B0处代码
上层引用看到401BF0处代码未定义,且有printf和system等操作(可疑)

可以得到最后4字节HaCk
输入20101001X1Y0uN3tG00d即可跳到另一处加密
会再次输入并检测字符串,这里通过程序流的关键处理步骤,(好像PiED的插件也可以)可以看出是DES加密,密钥为XiyouNet(开始我把子秘钥位置当做密钥二进制卡了一大会,犯傻了):

第二步字符串:Wel1C0me


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

最后于 2019-3-16 20:29 被梅零落编辑 ,原因:
收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//