skidophrenia.ctfd.io 逆向

By:0x584A

0x01 題目:RE

  • 10分

提示: A lil' confidence boost for the RE newbies.

這題比較簡單,將crackme0x00附件下下來之后,對其strings了一下,發(fā)現(xiàn)一串寫有Password的字符串.

1_1.png

隨后,用binaryninja載入后查看.

1_2.png

程序接收外部輸入?yún)?shù),并指向0x804858c,隨后將其與0x804858f進(jìn)行strcmp()函數(shù).

strcmp()函數(shù)又是C/C++中的字符串比較函數(shù).

代碼原形應(yīng)該是:

if ($var_40 == "250382"){
    printf("Password OK!:)\n");
}else{
    printf("Invalid Password!\n");
}

提交250382過關(guān).

0x02 題目:RE

  • 10分

提示:無

這題也比較簡單,下載附件re0x02binaryninja載入之后看代碼.是一個不等于的判斷,關(guān)鍵位置0x149a.

2_1.png

十六進(jìn)制轉(zhuǎn)10進(jìn)制后是5274.

代碼原形是if輸入?yún)?shù)不是5274則提示密碼錯誤,正確執(zhí)行shell.

0x03 題目: RE

  • 20分

提示:無

下載附件re20,看代碼.

3_1.png

不難理解,接收外部一個參數(shù),然后調(diào)用test()函數(shù).

這題很簡單能解掉,兩種方式。

  1. IDA F5看偽代碼
main函數(shù)
test函數(shù)
  1. binaryninja打開后,十六進(jìn)制轉(zhuǎn)十進(jìn)制
re0x02.png
3_2.png

持續(xù)更新中...

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容