天天看點

CTF-Reverse-[GXYCTF2019]luck_guy

CTF-Reverse-[GXYCTF2019]luck_guy

部落格說明

文章所涉及的資料來自網際網路整理和個人總結,意在于個人學習和經驗彙總,如有什麼地方侵權,請聯系本人删除,謝謝!本文僅用于學習與交流,不得用于非法用途!

CTP平台

網址

https://buuoj.cn/challenges

題目

Reverse類,[GXYCTF2019]luck_guy

CTF-Reverse-[GXYCTF2019]luck_guy

下載下傳attachment.zip,裡面有luck_guy檔案

思路

分析檔案file和checksec指令

CTF-Reverse-[GXYCTF2019]luck_guy

使用ida64位打開,F5,這是基本流程了

main方法

// local variable allocation has failed, the output may be wrong!
int __cdecl main(int argc, const char **argv, const char **envp)
{
  unsigned int v4; // [rsp+14h] [rbp-Ch]
  unsigned __int64 v5; // [rsp+18h] [rbp-8h]

  v5 = __readfsqword(0x28u);
  welcome(*(_QWORD *)&argc, argv, envp);
  puts("_________________");
  puts("try to patch me and find flag");
  v4 = 0;
  puts("please input a lucky number");
  __isoc99_scanf("%d", &v4);
  patch_me(v4);
  puts("OK,see you again");
  return 0;
}
           

看一下這個patch_me方法,需要輸入為偶數

int __fastcall patch_me(int a1)
{
  int result; // eax

  if ( a1 % 2 == 1 )
    result = puts("just finished");
  else
    result = get_flag();
  return result;
}
           

再進入get_flag方法,發現有效的就是1,4,5

unsigned __int64 get_flag()
{
  unsigned int v0; // eax
  char v1; // al
  signed int i; // [rsp+4h] [rbp-3Ch]
  signed int j; // [rsp+8h] [rbp-38h]
  __int64 s; // [rsp+10h] [rbp-30h]
  char v6; // [rsp+18h] [rbp-28h]
  unsigned __int64 v7; // [rsp+38h] [rbp-8h]

  v7 = __readfsqword(0x28u);
  v0 = time(0LL);
  srand(v0);
  for ( i = 0; i <= 4; ++i )
  {
    switch ( rand() % 200 )
    {
      case 1:
        puts("OK, it's flag:");
        memset(&s, 0, 0x28uLL);
        strcat((char *)&s, f1);
        strcat((char *)&s, &f2);
        printf("%s", &s);
        break;
      case 2:
        printf("Solar not like you");
        break;
      case 3:
        printf("Solar want a girlfriend");
        break;
      case 4:
        v6 = 0;
        s = 9180147350284624745LL;
        strcat(&f2, (const char *)&s);
        break;
      case 5:
        for ( j = 0; j <= 7; ++j )
        {
          if ( j % 2 == 1 )
            v1 = *(&f2 + j) - 2;
          else
            v1 = *(&f2 + j) - 1;
          *(&f2 + j) = v1;
        }
        break;
      default:
        puts("emmm,you can't find flag 23333");
        break;
    }
  }
  return __readfsqword(0x28u) ^ v7;
}
           

這裡的函數的意思就是随機進行排列組合,其中會有一個flag,

在case1中,flag=f1+f2,f1的值就是GXY{do_not_,f2的值預設為空

CTF-Reverse-[GXYCTF2019]luck_guy

在case4中,給f2指派了

在case5中,對f2進行了一些處理

是以我們的順序應該就是4->5->1

腳本

luck_guy.py

flag = 'GXY{do_not_'
f2 = [0x7F, 0x66, 0x6F, 0x60, 0x67, 0x75, 0x63, 0x69][::-1]
s = ''
for i in range(8):
    if i % 2 == 1:
        s = chr(int(f2[i]) - 2)
    else:
        s = chr(int(f2[i]) - 1)
    flag += s
print(flag)
           

測試

獲得flag,在buu送出的時候要使用flag{}格式

CTF-Reverse-[GXYCTF2019]luck_guy

感謝

BUUCTF

以及勤勞的自己

關注公衆号: 歸子莫,擷取更多的資料,還有更長的學習計劃