攻防世界 re1-100


title: 攻防世界 re1-100
date: 2021年8月11日 18点39分
tags: 攻防世界
categories: 攻防世界

每次当自己觉得自己能解出来一道题之后,总是被下一个题狠狠的打击。

自我分析

1、PE分析

在这里插入图片描述

64位嘛,ELF文件

2、IDApro分析

(1)shift + F12查看字符串窗口

在这里插入图片描述

找到类似flag的字符串,跟进。

在这里插入图片描述

看到有ture,wrong之类的字符,大概可以确定这个跟flag应该有关系。

(2)ctrl + x 交叉引用,F5反编译

在这里插入图片描述

得到伪代码,接下来就是分析了。

在这里插入图片描述

可以看到 bufParentRead数组,第一个字符是 { ,最后一个字符是 },共42位,

将53fc275d81,这几个给bufParentRead 【1】…【10】

将4938ae4efd,这几个给bufParentRead【31】…【40】

然后将bufParentRead 跟{daf29f59034938ae4efd53fc275d81053ed5be8c}这个比较

可以看懂除去一头一尾的{},中间刚好40个,分为10个一组,但是这个顺序,跟一开始赋值的好像不太一样。

可以看到这中间还有一个confuseKey函数。

在这里插入图片描述

这个意思是,本来的flag,被换了顺序,变成了3412,也就是{daf29f59034938ae4efd53fc275d81053ed5be8c}

这个被换了顺序,我们10个一组,将12换到前面去,就变成了。

{53fc275d81053ed5be8cdaf29f59034938ae4efd}

得到flag,这个题,分析起来简单,但是一开始分析的时候,还是没有想到confuseKey这个函数,没注意到。然后就是,当进入这个函数分析的时候,没有分析出来3412.还是没想到这一点,下一道题,一定仔细好好分析,还得继续加油啊,这种简单的题,都不太会做。

,没有分析出来3412.还是没想到这一点,下一道题,一定仔细好好分析,还得继续加油啊,这种简单的题,都不太会做。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值