天天看点

XCTF 进阶 RE crackme

XCTF 进阶 RE crackme

一天一道CTF题目,能多不能少

这道题确实费了些手脚~

关键就是手工去壳,不过还是学到了

题目的逻辑不难,关键就是考察脱壳能力吧

下载文件,打开能正常运行,放入到IDA(32):

XCTF 进阶 RE crackme

这个有点不对劲啊,怎么可能是这样,主函数都没有,怀疑有壳,查他:

XCTF 进阶 RE crackme

果然有一个壳:

nSPack 3.7 -> North Star/Liu Xing Ping

好像是什么北斗的壳???

去搜索了一波工具~~,但是我好像没找到

于是决定手工去壳了~

这个过程个人还是觉得有必要另外写一篇博客

脱壳过程链接:脱壳过程解析链接

经过脱壳后得到了主函数的源码:

XCTF 进阶 RE crackme

经过观察,找到主要代码:

XCTF 进阶 RE crackme

Buf是我们输入的,查看byte_402130和dword_402150,得到:

XCTF 进阶 RE crackme

按照对代码的理解,写出如下py:

s1 = "this_is_not_flag"
s2 = [0x12, 4, 8, 0x14, 0x24, 0x5c, 0x4a, 0x3d, 0x56, 0xa, 0x10, 0x67, 0,
		0x41, 0, 1, 0x46, 0x5a, 0x44, 0x42, 0x6e, 0x0c,
		0x44, 0x72, 0x0c, 0x0d, 0x40, 0x3e, 0x4b, 0x5f, 2, 1, 0x4c, 0x5e, 
		0x5b, 0x17, 0x6e, 0xc, 0x16, 0x68, 0x5b, 0x12, 0x48, 0x0e]

flag = ""
for i in range(0,len(s2)):
	flag += chr(s2[i] ^ ord(s1[i % 16]))

print(flag)
           

最后运行得到flag:

flag{59b8ed8f-af22-11e7-bb4a-3cf862d1ee75}