XCTF|XCTF 逆向 re1-100简单wp

【XCTF|XCTF 逆向 re1-100简单wp】题目下载链接:re1-100
下载之后拖到kali中运行一下发现,超级简单的demo,直接让输入密码:
XCTF|XCTF 逆向 re1-100简单wp
文章图片

查看文件属性,发现是64位的elf:
XCTF|XCTF 逆向 re1-100简单wp
文章图片

拖到ida 64进行分析,讲真,第一眼看到这个缩略图我以为进行了代码混淆,后来发现是我想多了。
XCTF|XCTF 逆向 re1-100简单wp
文章图片

第一个IF语句判断就是liunx正常创建管道读写我们输入的值(应该是我理解的),后面的才是有意思的部分:
XCTF|XCTF 逆向 re1-100简单wp
文章图片

直接了当的判断,然后前十个数字必须是53fc275d81,然后最后十个一定是4938ae4efd。最后的那个confusekey函数是处理的关键,就是交换输入的一串数字的顺序,进去康康:
XCTF|XCTF 逆向 re1-100简单wp
文章图片

就是把输入的字符串进行划分,四个长度为10的小块,然后进行3,4,1,2 的顺序进行拼接,拼接完之后和它进行比较:
XCTF|XCTF 逆向 re1-100简单wp
文章图片

所以思路还是比较清晰的,最后得到flag:
XCTF|XCTF 逆向 re1-100简单wp
文章图片

    推荐阅读