CTF Reverse buu oj day17
SimpleRev
题目分析
下载题目附件是64位elf文件
加载到IDA后,F5查看伪代码,Congratulation!的条件是if(!strcmp(text,str2))
,即text和str2相等。
text是两个字符串join,,
key3=‘kills’
v9=0x776F646168LL,小端存储。(Shift+e提取存储数据不一定准确,比如[GXYCTF2019]luck_guy中s=0x7F666F6067756369LL,还是直接按小端存储方式颠倒一下比较准)
所以,text='killshadow’0,0应该是字符串结束标识
str2的表达式是str2[v2] = (v1 - 39 - key[v3 % v5] + 97) % 26 + 97;
v1 = getchar();
是输入的字符,如果是10(回车),退出,如果是空格,执行下一个输入。
按v1给出if条件,在>64且<=90之间,即v1输入值区间为A-Z。
key是通过复制key1strcpy(key, key1);
,再拼接srcstrcat(key, src);
得到的,key=key1=‘ADSFK’,由以上python执行后得到src=‘NDCLS’,拼接后key=‘ADSFKNDCLS’。
for循环对key进行小写字母转换,得到key=‘adsfkndcls’
解题
str2[v2] = (v1 - 39 - key[v3 % v5] + 97) % 26 + 97;
key='adsfkndcls'
str2=text=killshadow
且v1输入范围可以定为A-Z,对输入v1进行爆破
key="adsfkndcls"
text="killshadow"
flag=""
loop="ABCDEFGHIJKLMNOPQRSTUVWXYZ"
for i in range(0,len(text)):
for j in loop:
if ord(text[i])==(ord(j)-39-ord(key[i])+97)%26+97:
flag+=j
print(flag)
#KLDQCUDFZO
findit
题目分析
APK IDE打开,在编辑->打开Java源码,
用JEB打开解析MainActivity,Source文件,两串字符串ThisIsTheFlagHome,和上面的这串。
关注v4操作部分
从if-else条件得知,A-Z,a-z执行label_80,lable_80是b[v0]+16,然后转换char类型,+16后如果不在a-z之间,再-26,因此相当于-10。
解题
pvkq{m164675262033l4m49lnp7p9mnk28k75}
中的字母执行+16,+16后超过122的则执行-10,非字母不执行任何操作。
b = "pvkq{m164675262033l4m49lnp7p9mnk28k75}"
for i in b:
if i.isalpha():
if((ord(i)+16)>122):
print(chr(ord(i)-10),end='')
else:
print(chr(ord(i)+16),end='')
else:
print(i,end='')