首页 > 其他分享 >[攻防世界][Reverse]666

[攻防世界][Reverse]666

时间:2022-12-18 19:55:48浏览次数:57  
标签:__ 攻防 Reverse src 666 chr v3 key enflag

下载附件,是一个可执行的ELF文件666,拖进IDA中查看

main 函数反汇编得到
int __cdecl main(int argc, const char **argv, const char **envp)
{
  char s[240]; // [rsp+0h] [rbp-1E0h] BYREF
  char v5[240]; // [rsp+F0h] [rbp-F0h] BYREF

  memset(s, 0, 0x1EuLL);
  printf("Please Input Key: ");
  __isoc99_scanf("%s", v5);
  encode(v5, (__int64)s);
  if ( strlen(v5) == key )
  {
    if ( !strcmp(s, enflag) )
      puts("You are Right");
    else
      puts("flag{This_1s_f4cker_flag}");
  }
  return 0;
}
从这里可以看出,对于传入的参数会做一个encode的操作,然后回去比较传入参数的长度是否为key所对应的值,同时是否可enflag对应的值一致
看看encode都干了什么,反汇编encode方法
int __fastcall encode(const char *a1, __int64 a2)
{
  char v3[104]; // [rsp+10h] [rbp-70h]
  int v4; // [rsp+78h] [rbp-8h]
  int i; // [rsp+7Ch] [rbp-4h]

  i = 0;
  v4 = 0;
  if ( strlen(a1) != key )
    return puts("Your Length is Wrong");
  for ( i = 0; i < key; i += 3 )
  {
    v3[i + 64] = key ^ (a1[i] + 6);
    v3[i + 33] = (a1[i + 1] - 6) ^ key;
    v3[i + 2] = a1[i + 2] ^ 6 ^ key;
    *(_BYTE *)(a2 + i) = v3[i + 64];
    *(_BYTE *)(a2 + i + 1LL) = v3[i + 33];
    *(_BYTE *)(a2 + i + 2LL) = v3[i + 2];
  }
  return a2;
}

// 单机+回车 查看 key 和 enflag 的值
enflag =  'izwhroz""w"v.K".Ni'

key = 18


  
// 稍微整理一下
int __fastcall encode(const char *src_code, __int64 enflag_s)
{
  char v3[104]; // [rsp+10h] [rbp-70h]
  int v4; // [rsp+78h] [rbp-8h]
  int i; // [rsp+7Ch] [rbp-4h]

  i = 0;
  v4 = 0;
  if ( strlen(src_code) != key )
    return puts("Your Length is Wrong");
  for ( i = 0; i < key; i += 3 )
  {
    v3[i + 64] = key ^ (src_code[i] + 6);
    v3[i + 33] = (src_code[i + 1] - 6) ^ key;
    v3[i + 2] = src_code[i + 2] ^ 6 ^ key;
    *(_BYTE *)(enflag_s + i) = v3[i + 64];
    *(_BYTE *)(enflag_s + i + 1LL) = v3[i + 33];
    *(_BYTE *)(enflag_s + i + 2LL) = v3[i + 2];
  }
  return enflag_s;
}

知识点:

异或运算性质:

交换律,即 a ^ b ^ c = a ^ c ^ b
结合律, 即 (a ^ b) ^ c = a ^ ( b ^c )
对于任何数,都有 a ^ a = 0, a ^ 0 = a
自反性, a ^ b ^ b = a ^ 0 = a


那么根据交换律
y = b^x  那么可以推导出 x= b^y = y^b
例子python:
b = 3
x = 5
y = b^x
# y = 6
print (y)
# t=b^y
t = 3^6
print(t)
# t = 5 = x
# t=y^b
t = 6^3
print(t)
# t = 5 = x
那么要得到正确的传入值即flag,就需要反写出这个encode对应的decode操作
def decode():
    key = 18
    enflag = 'izwhroz""w"v.K".Ni'

    src = []
    for i in range(0, 18, 3):
        src.append((ord((enflag[i])) ^ key) - 6)
        src.append((ord((enflag[i+1])) ^ key)  + 6)
        src.append((ord(enflag[i+2]))^6^key)

    print(src)
    t_str = ""
    for each in src:
        t_str += chr(each)
    print(t_str)

if __name__ == '__main__':
    decode()

知识点

python 函数ord()
ord() 函数是 chr() 函数(对于8位的ASCII字符串)或 unichr() 函数(对于Unicode对象)的配对函数,它以一个字符(长度为1的字符串)作为参数,返回对应的 ASCII 数值或者 Unicode 数值,如果所给的 Unicode 字符超出了你的 Python 定义范围,则会引发一个 TypeError 的异常

>>>ord('a')
97
>>> ord('b')
98
>>> ord('c')
99

------------------------------
python 函数 chr()
chr() 用一个范围在 range(256)内的(就是0~255)整数作参数,返回一个对应的字符。

>>>print chr(0x30), chr(0x31), chr(0x61)   # 十六进制
0 1 a
>>> print chr(48), chr(49), chr(97)         # 十进制
0 1 a
boom 得到flag unctf{b66_6b6_66b}

标签:__,攻防,Reverse,src,666,chr,v3,key,enflag
From: https://www.cnblogs.com/gradyblog/p/16990807.html

相关文章

  • [攻防世界][江苏工匠杯]easyphp
    打开靶机url,上来就代码审计<?phphighlight_file(__FILE__);$key1=0;$key2=0;$a=$_GET['a'];$b=$_GET['b'];if(isset($a)&&intval($a)>6000000&&str......
  • [攻防世界][江苏工匠杯]unseping
    打开靶机对应的url上来就是代码审计<?phphighlight_file(__FILE__);classease{private$method;private$args;function__construct($method,......
  • [攻防世界][Web]ics-06
    打开靶机对应的url,展开是一个网站的样子,其实啥也么有所有tab都点一遍,发现只有报表中心有内容,url为http://61.147.171.105:49797/index.php?id=1猜测这里是题眼,使用burp......
  • [攻防世界][Web]PHP2
    打开靶机对应的url就一行字Canyouanthenticatetothiswebsite?第一感觉就需要做目录文件扫描使用御剑和dirsearch进行扫描,发现一个文件index.phps知识点:phps......
  • reverse反解url
    -URL:fromdjango.urlsimportreverseurl(r'^all/(?<article_type_id>\d+).html$',home.index,name='index'),在HTML中:{%......
  • SQL语句的REVERSE函数,关键字用法
    1.函数。select reverse(123456)fromdual;select reverse('123456') fromdual;2.关键字。declarevnumber;cnumber;beginv:=100;forcinreverse......
  • 城市消费券之地理位置攻防
    近期,顶象发布了《城市消费券安全调研报告》(以下简称《调研报告》)。《调研报告》从城市消费券的发放规模、核销情况、风险出发,进一步分析除了黑灰产的作弊手段以及作弊工具......
  • 攻防世界-easyphp(前导数字字符串、数字字符串、数字弱类型比较)
    一道php代码审计题,利用了字符与数字弱类型比较的漏洞。 一、基础知识数字字符串形如数字形式的字符串叫做数字字符串,例如:'123456','1e56112'(科学计数法),'1......
  • 攻防世界-unseping(序列化,Bash shell)
    这是一道序列化的题目,结合了LinuxBashshell知识一、基础知识点序列化  序列化的概念:  序列化(Serialization)是将对象的状态信息转换为可以......
  • 信息安全之网络安全-windows系统基础知识DHCP服务器原理、部署和攻防
    DHCP服务器原理、部署和攻防0引言1DHCP概述2原理2.1DHCP原理☆☆☆2.2续约原理3部署DHCP服务器——以Windows为例3.1前言3.2部署DHCP服务器3.3地址租期3.4保留特......