前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【WP】MOCTF-逆向题-writeup(上)

【WP】MOCTF-逆向题-writeup(上)

作者头像
yichen
发布2020-01-02 18:00:00
4290
发布2020-01-02 18:00:00
举报

MOCTF 逆向题 writeup

moctf平台:

http://www.moctf.com/challenges

之前寒假做 moctf 的逆向题时,是看着网上各位师傅们的 writeup 做的,他们的后三题都是用 IDA 做的,直接 F5 看伪代码分析出来的,最近在用 OD 分析算法,尝试把之前的再做一遍并写出 writeup,前两天自己做出了 Crackme-006 让我信心大增,哈哈哈

moctf 逆向第一题:

SOEASY,这个是个64位的软件,OD 打不开,只能用 IDA64 打开,直接搜字符串就可以看到

flag:moctf{S0_3asy!}

moctf 逆向第二题:跳跳跳

这个题当初给了初学逆向的我很大的成就感,当时就学了改指令爆破,根本不会分析算法,这就能做出一道题还是很舒服的

打开程序,是个猜数游戏

载入 OD 搜索字符串

双击跟过去看看,很清晰了,那个 jnz 是关键,只要不让这个跳转实现就正确

那就直接把他 NOP 掉吧

保存出来

随便输入,最后还是可以成功出来 flag

这个 falg 是 base64 加密的,之前在这里提交好多次总是不对,之后试了试才发现编码了

整理出来了,不客气

ZHUtcF8xc19FYVN577yB

moctf{du-p_1s_EaSy!}

moctf 逆向第三题:暗恋的苦恼

当时可是费了好大劲才看懂这个伪代码的 (不知道现在还看不看得懂),这次用 OD 分析的还算顺利,但是也花了一个多小时……

先来看一下流程:

载入 OD,通过字符串找到获取输入的地方,在下图箭头所指的地方程序运行起来等待输入

可以看到,经过一个 CALL 之后出现了加密后的字符串,那就跟进这个 CALL 看一下

之后还得再进一个 CALL 才能发现程序算法 (程序是一个字一个字加密的刚开始会把输入的全部转换成大写)

程序算法:

1. 逐个取字符,转成大写的,然后用大写形式的 ASCII 码减去 41 (十六进制) 得到结果 (十六进制)

2. 然后用密钥的大写形式加上得到的结果

PS.这里做了一些处理,如果加上以后结果超出了大写字母 Z (0x5A),那么会再减去19 (十六进制)

然而还有个问题,我发现给出的密文长度是比密钥长的,那怎么办?记得之前看的 writeup 说密钥循环使用的,即:ilovemoctfilovemoctf,这样一直排下去,不管多出来多少密文都可以加密

为了验证这个问题,我做了一个实验

这样输入的明文个数比密钥多一个,而且多的是与第一个一样的,我们看一下是不是按照那样循环是用的

加密结果让我很欣慰,证明我记性还不错

参考脚本,这或许会帮你更好的认识这个程序的流程

(编程能力太垃圾,这还是参考之前写过的才写出来,用进废退啊)

明文:ILOVEYOUTOO

flag:moctf{ILOVEYOUTOO}

先到这吧,累,逆向必秃头

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-03-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 陈冠男的游戏人生 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
腾讯云代码分析
腾讯云代码分析(内部代号CodeDog)是集众多代码分析工具的云原生、分布式、高性能的代码综合分析跟踪管理平台,其主要功能是持续跟踪分析代码,观测项目代码质量,支撑团队传承代码文化。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档