easyre-153 WP

前言

  • 这个程序逆向起来还是挺懵逼的。一向我都是习惯了程序有提示输入,然后输出结果。程序的路径很多,找到正确路径花费了比较长的时间,我就直接说正确的做法了。

分析

  • IDA打开,动态调试,跟踪到:
    easyre-153 WP
  • 需要强制执行 if 里的代码块,当执行到(注意:此句代码还未执行):
    easyre-153 WP
  • 将同目录下生成的 AAAAA 开头的文件拖入IDA:
    easyre-153 WP
  • 程序会创建一个管道,然后开启一个子进程进行进程间通信。子进程将 69800876143568214356928753 发送给父进程。父进程要求用户输入一个整数,并且等于子进程的 pid 。后面就会对发送过来的数据进行解码成 flag 输出来。
  • lol() 函数就是解码函数:
    easyre-153 WP
  • 看流程图:
    easyre-153 WP
  • 原来输出解码后的数据的那部分代码被作者改掉了,永远也不会执行。解码的操作也不复杂,直接用pthon脚本吧。

脚本

raw='69800876143568214356928753'
flag=''
flag=chr(2*ord(raw[1]))
flag+=chr(ord(raw[4])+ord(raw[5]))
flag+=chr(ord(raw[8])+ord(raw[9]))
flag+=chr(ord(raw[12])*2)
flag+=chr(ord(raw[17])+ord(raw[18]))
flag+=chr(ord(raw[10])+ord(raw[21]))
flag+=chr(ord(raw[9])+ord(raw[25]))
print 'RCTF{'+flag+'}'

总结

  • 程序路径多的时候我们要强制程序执行每一个路径,这样才能发现问题,而不是顺着程序的性子,永远也得不到真相!
上一篇:50个BA分析工具第十七个-Brainstrorming


下一篇:Leetcode第三题:Longest Substring Without Repeating Characters