XCTF|XCTF 逆向 re1-100简单wp
【XCTF|XCTF 逆向 re1-100简单wp】题目下载链接:re1-100
下载之后拖到kali中运行一下发现,超级简单的demo,直接让输入密码:
文章图片
查看文件属性,发现是64位的elf:
文章图片
拖到ida 64进行分析,讲真,第一眼看到这个缩略图我以为进行了代码混淆,后来发现是我想多了。
文章图片
第一个IF语句判断就是liunx正常创建管道读写我们输入的值(应该是我理解的),后面的才是有意思的部分:
文章图片
直接了当的判断,然后前十个数字必须是53fc275d81,然后最后十个一定是4938ae4efd。最后的那个confusekey函数是处理的关键,就是交换输入的一串数字的顺序,进去康康:
文章图片
就是把输入的字符串进行划分,四个长度为10的小块,然后进行3,4,1,2 的顺序进行拼接,拼接完之后和它进行比较:
文章图片
所以思路还是比较清晰的,最后得到flag:
文章图片
推荐阅读
- 《将来的你,一定会感谢现在战胜烦恼的自己-------第四章/第十一节/用逆向思维解除烦恼》
- 爬虫|若想拿下爬虫大单,怎能不会逆向爬虫,价值过万的逆向爬虫教程限时分享
- 以终为始,逆向思考,打造闭环思维
- 【JS 逆向百例】吾爱破解2022春节解题领红包之番外篇 Web 中级题解
- iOS逆向实战_微信
- 听说逆向思维能够降低时间复杂度()
- 【JS 逆向百例】HN某服务网登录逆向,验证码形同虚设
- iOS 逆向之hook系统app
- iOS 逆向之unicorn 模拟执行
- App逆向思路