天天看点

XCTF Windows_Reverse2

1.查壳,脱壳。  壳:aspack   可以手工脱壳或者用工具

1.取值范围和长度的判断(如图)

2.sub_401240:可以通过减去的值判断出:最后的值的取值范围是0-15,所以判定为转换为16进制

3.sub_401240里的sub_401000函数:base64的加解密的魔改

所以,程序的正向逻辑是:

  1. 输入,判断长度是否为偶数,是否在'0'->'9'  'A'->'F'之间
  2. 在sub_401240转换为16进制
  3. 在sub_401000里进行base64魔改加密,最终结果为  DDCTF{reverse+}

逆向逻辑则是:

  1. 将DDCTF{reverse+}进行base64解密
  2. 转换为hex
  3. 英文要转为大写的。

这里边有一个值得注意的地方是:

base64算法看似是魔改,实际上数组byte_403020^0x76之后,就是base64原本的编码表。如果发现这点,在写脚本时就可以省去一些代码。

脚本如下

import base64


s = 'reverse+'  # 最终结果
s = base64.b64decode(s)
s = s.hex().upper()
print(s)

# flag: ADEBDEAEC7BE
           

总结:

  1. 熟悉算法base64,可以省去逆向的时间
  2. 熟悉base64的前提下,发现^0x76的编码表是base64的原先编码表,可以省去更多时间。
  3. 暂时想不出其他解法。

ida F5后的代码如下

XCTF Windows_Reverse2
XCTF Windows_Reverse2
ctf