首页
社区
课程
招聘
[原创]签到题 险象环生
2022-5-10 15:09 1437

[原创]签到题 险象环生

2022-5-10 15:09
1437

首先IDA 分析失败,猜测可能有伪代码,看到主函数里一段莫名其妙的数据段

所以直接尝试用OD载入,基地址为0x400000,单步运行发现

EAX寄存器中存在序列号后四位1212,单步执行到函数0x004017E0发现

程序会在对0x4015D2每四个字节异或赋值,遍历101次,异或的值为EDX 0x04BC,根据IDA的结果得到其实就是这段异或赋值奠定了之后的程序如何执行。必然就是一个SMC,最朴素的方法就是写IDC脚本,根据异或值从0x004015D2进行,然后逐步Create Function,这里先不采用这个方案,单步继续。
密码一共14位,最后四位必然是1212。
接着单步执行

进入401260函数,执行到retn发现,EAX即存在着序列号前十位
至此,尝试输入KCTF,随机输入一个尾四位是1212的十四位数字

得到结果5EE54F4C,转换十进制1592086348,加上后四位1212得到正确答案。


[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

最后于 2022-5-10 17:54 被小茶_编辑 ,原因: 修复错别字,增加解释文档
收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回