BUUCTF_Re_SimpleRev
主函数:
unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+18h] [rbp-48h] int v5; // [rsp+1Ch] [rbp-44h] char src[8]; // [rsp+20h] [rbp-40h] BYREF __int64 v7; // [rsp+28h] [rbp-38h] int v8; // [rsp+30h] [rbp-30h] __int64 v9[2]; // [rsp+40h] [rbp-20h] BYREF int v10; // [rsp+50h] [rbp-10h] unsigned __int64 v11; // [rsp+58h] [rbp-8h] v11 = __readfsqword(0x28u); *(_QWORD *)src = 'SLCDN'; v7 = 0LL; v8 = 0; v9[0] = 'wodah'; v9[1] = '\0'; v10 = 0; text = join(key3, (const char *)v9);//这里是小端序存储,通俗点讲就是逆序排列字符,所以这里的v9=hadow strcpy(key, key1); strcat(key, src);//这里src=ndcls v2 = 0; v3 = 0; getchar(); v5 = strlen(key); for ( i = 0; i < v5; ++i )//这个循环是将大写的key转换成小写 { if ( key[v3 % v5] > 64 && key[v3 % v5] <= 'Z' ) key[i] = key[v3 % v5] + 32; ++v3; } printf("Please input your flag:"); while ( 1 )//我总是想着把这个循环逆向写脚本,但是一直想不出来,大佬告知,直接写爆破脚本,因为由下面的加密过程可知flag应该全是英文,所以直接全英文爆破,下面的不需要再多看,只需要得到的字符串和text相等就行 { v1 = getchar(); if ( v1 == '\n' ) break; if ( v1 == ' ' ) { ++v2; } else { if ( v1 <= 96 || v1 > 122 ) { if ( v1 > 64 && v1 <= 90 ) { str2[v2] = (v1 - 39 - key[v3 % v5] + 97) % 26 + 97; ++v3; } } else { str2[v2] = (v1 - 39 - key[v3 % v5] + 97) % 26 + 97; ++v3; } if ( !(v3 % v5) ) putchar(' '); ++v2; } } if ( !strcmp(text, str2) ) puts("Congratulation!\n"); else puts("Try again!\n"); return __readfsqword(0x28u) ^ v11; }
已知变量:
key=adsfkndcls
text=killshadow
需要爆破一个flag,使得加密后等于text
#include<stdio.h> int main() { char str2[]={"killshadow"}; char key[]={"adsfkndcls"}; char flag; int v2; int v3=10; for(int i=0; i<10; i++) { for(int j=65; j<123; j++) { if(((j - 39 - key[v3 % 10] + 97) % 26 + 97)==str2[i]) { printf("%c",j); v3++; break; } } } }
大佬的脚本里是把全部ascii码全部遍历一遍,但是我知道flag只有英文,所以直接把范围缩小到了‘A’—‘z’,这样时间复杂度应该会小一点
运行后得到flag
flag{KLDQCUDFZO}