BUUCTF之[GUET-CTF2019]re(RE)

题目链接:https://buuoj.cn/challenges#[GUET-CTF2019]re

下载下来是一个elf文件,先运行一下看看

 

 

查壳

 

有个upx的壳

 

 

使用upx一键脱壳成功

上IDA,一大堆函数,直接shift+f12找关键字符串

 

交叉引用,f5,开始分析,逻辑还是很清楚

 

查看sub_4009AE函数

传进来的就是我们的输入,直接反过来除就行了

 

 

a1 = chr(166163712 // 1629056)
a2 = chr(731332800 // 6771600)
a3 = chr(357245568 // 3682944)
a4 = chr(1074393000 // 10431000)
a5 = chr(489211344 // 3977328)
a6 = chr(518971936 // 5138336)
a8 = chr(406741500 // 7532250)
a9 = chr(294236496 // 5551632)
a10 = chr(177305856 // 3409728)
a11 = chr(650683500 // 13013670)
a12 = chr(298351053 // 6088797)
a13 = chr(386348487 // 7884663)
a14 = chr(438258597 // 8944053)
a15 = chr(249527520 // 5198490)
a16 = chr(445362764 // 4544518)
a17 = chr(981182160 // 10115280)
a18 = chr(174988800 // 3645600)
a19 = chr(493042704 // 9667504)
a20 = chr(257493600 // 5364450)
a21 = chr(767478780 // 13464540)
a22 = chr(312840624 // 5488432)
a23 = chr(1404511500 // 14479500)
a24 = chr(316139670 // 6451830)
a25 = chr(619005024 // 6252576)
a26 = chr(372641472 // 7763364)
a27 = chr(373693320 // 7327320)
a28 = chr(498266640 // 8741520)
a29 = chr(452465676 // 8871876)
a30 = chr(208422720 // 4086720)
a31 = chr(515592000 // 9374400)
a32 = chr(719890500 // 5759124)

print (a1,a2,a3,a4,a5,a6,a8,a9,a10,a11,a12,a13,a14,a15,a16,a17,a18,a19,a20,a21,a22,a23,a24,a25,a26,a27,a28,a29,a30,a31,a32)

 

然后缺了一位,很尴尬,我不知道是不是这道题的特色,没办法,只能爆破了

运气好,a7 = 1

最后得出flag: flag{e165421110ba03099a1c039337}

 

posted @ 2022-02-16 14:02  Eip的浪漫  阅读(327)  评论(0)    收藏  举报