title: 攻防世界 re1-100
date: 2021年8月11日 18点39分
tags: 攻防世界
categories: 攻防世界
每次当自己觉得自己能解出来一道题之后,总是被下一个题狠狠的打击。
自我分析
1、PE分析
64位嘛,ELF文件
2、IDApro分析
(1)shift + F12查看字符串窗口
找到类似flag的字符串,跟进。
看到有ture,wrong之类的字符,大概可以确定这个跟flag应该有关系。
(2)ctrl + x 交叉引用,F5反编译
得到伪代码,接下来就是分析了。
可以看到 bufParentRead数组,第一个字符是 { ,最后一个字符是 },共42位,
将53fc275d81,这几个给bufParentRead 【1】…【10】
将4938ae4efd,这几个给bufParentRead【31】…【40】
然后将bufParentRead 跟{daf29f59034938ae4efd53fc275d81053ed5be8c}这个比较
可以看懂除去一头一尾的{},中间刚好40个,分为10个一组,但是这个顺序,跟一开始赋值的好像不太一样。
可以看到这中间还有一个confuseKey函数。
这个意思是,本来的flag,被换了顺序,变成了3412,也就是{daf29f59034938ae4efd53fc275d81053ed5be8c}
这个被换了顺序,我们10个一组,将12换到前面去,就变成了。
{53fc275d81053ed5be8cdaf29f59034938ae4efd}
得到flag,这个题,分析起来简单,但是一开始分析的时候,还是没有想到confuseKey这个函数,没注意到。然后就是,当进入这个函数分析的时候,没有分析出来3412.还是没想到这一点,下一道题,一定仔细好好分析,还得继续加油啊,这种简单的题,都不太会做。
,没有分析出来3412.还是没想到这一点,下一道题,一定仔细好好分析,还得继续加油啊,这种简单的题,都不太会做。