By:0x584A
0x01 題目:RE
- 10分
提示: A lil' confidence boost for the RE newbies.
這題比較簡單,將crackme0x00附件下下來之后,對其strings了一下,發(fā)現(xiàn)一串寫有Password的字符串.

1_1.png
隨后,用binaryninja載入后查看.

1_2.png
程序接收外部輸入?yún)?shù),并指向0x804858c,隨后將其與0x804858f進(jìn)行strcmp()函數(shù).
而strcmp()函數(shù)又是C/C++中的字符串比較函數(shù).
代碼原形應(yīng)該是:
if ($var_40 == "250382"){
printf("Password OK!:)\n");
}else{
printf("Invalid Password!\n");
}
提交250382過關(guān).
0x02 題目:RE
- 10分
提示:無
這題也比較簡單,下載附件re0x02并binaryninja載入之后看代碼.是一個不等于的判斷,關(guān)鍵位置0x149a.

2_1.png
十六進(jìn)制轉(zhuǎn)10進(jìn)制后是5274.
代碼原形是if輸入?yún)?shù)不是5274則提示密碼錯誤,正確執(zhí)行shell.
0x03 題目: RE
- 20分
提示:無
下載附件re20,看代碼.

3_1.png
不難理解,接收外部一個參數(shù),然后調(diào)用test()函數(shù).
這題很簡單能解掉,兩種方式。
- IDA F5看偽代碼

main函數(shù)

test函數(shù)
- binaryninja打開后,十六進(jìn)制轉(zhuǎn)十進(jìn)制

re0x02.png

3_2.png
持續(xù)更新中...