NSCTF-Reverse02 超级详细且简单的办法搞定

没有壳 VC写的

观察界面 一个编辑框 一个按钮

拖进IDA 在导入表里找到GetDlgItemTextA

为什么找这个函数 因为这个函数的作用就是 获取我们输入编辑框的内容

双击进入 ctrl+X 交叉引用,然后F5看伪C代码 就一个自定义函数 其他都是系统函数 我们直接进去

进去之后 发现就是把我们输入的值分成两队 分别和 4030XX 这一串对0xx7异或的值 和 对0x33比较

但是我们不管这么多,直接看后面,这个if,很敏感的感觉到 flag就藏在这个 401000()函数里面,所以我们在if这一行按下TAB

直接拿到这个if的地址 进入OD 操作 ctrl+G 到刚才if的地址 下断

跑起来,用这个灰色按钮克星激活 GetFlag 按钮, 按下按钮走到断点

发现 关键的比较 这不就是刚才判断 V2+V1==3 吗? 

这里的eax是1 当然和 3不相等,那我们改成cmp eax,1,1和1比较肯定一样鸭,所以不会跳转。 (这里把jnz直接改成jz也可以达到同样的效果)

 

继续单步 就得到了flag 全程不用做任何运算

 

这里再介绍下另外两种解法,就是通过计算得到flag。

第一种:

把byte_4030xx处的字符转换一下进制显示,byte_4030xx处字符分别为“JPFjXj2;9GWbN”

编写破解代码

#include <stdio.h>
 
int main()
{
    int i, j = 0;
    char str1[] = "JPFjXj2;9GWbN";
    char str2[20] = {0x00};
 
    for (i = 0; i <= 6; i++) {
        str2[j++] = str1[12-i] ^ 7;
    }
     
    for (i = 5; i >= 0; i--) {
        str2[j++] = str1[i] ^ 0x33;
    }
 
    printf("%s\n", str2);
 
    return 0;
}

把计算的结果填入编辑框 用按钮克星激活GetFlag按钮 就能得到flag了

第二种:

直接到这个解密函数 sub_401000 里面看看

 发现就是将 7e0cad17016b0>?45?f7c>0>4a>1c3a0 与0x7的异或操作

(解释下这里v4为什么等于这么多,Dst是已知的,位置是ebp-38h,v4的地址是ebp-29h,转为十进制后,两个差15位,所以左边的 flag:{NSCTF_md5 这十五位去掉就是v4的值)

提醒一下 “}” 这个的ASCII 就是125

用python写脚本,直接得到flag

a = "7e0cad17016b0>?45?f7c>0>4a>1c3a0"
out = ""
for i in a:
 out += chr(ord(i)^7)
print out

 

posted @ 2019-09-11 17:49  你知道是我的  阅读(1215)  评论(1编辑  收藏  举报
黔ICP备19000070号