代码编织梦想

XCTF 攻防世界 Reverse新手题(Hello,CTF)

首先,先利用exeinfoPE看一个附件的exe程序是多少位的,有没有加壳。
发现程序是32位的,没有加壳
之后便可以用IDA32打开
和之前几道题的思路一样,首先还是查看main函数,将main函数进行反编译,查看源代码分析:

int __cdecl main(int argc, const char **argv, const char **envp)
{
  signed int v3; // ebx
  char v4; // al
  int result; // eax
  int v6; // [esp+0h] [ebp-70h]
  int v7; // [esp+0h] [ebp-70h]
  char v8; // [esp+12h] [ebp-5Eh]
  char v9[20]; // [esp+14h] [ebp-5Ch]
  char v10; // [esp+28h] [ebp-48h]
  __int16 v11; // [esp+48h] [ebp-28h]
  char v12; // [esp+4Ah] [ebp-26h]
  char v13; // [esp+4Ch] [ebp-24h]

  strcpy(&v13, "437261636b4d654a757374466f7246756e");
  while ( 1 )
  {
    memset(&v10, 0, 0x20u);
    v11 = 0;
    v12 = 0;
    sub_40134B((int)aPleaseInputYou, v6);
    scanf(aS, v9);
    if ( strlen(v9) > 0x11 )
      break;
    v3 = 0;
    do
    {
      v4 = v9[v3];
      if ( !v4 )
        break;
      sprintf(&v8, asc_408044, v4);
      strcat(&v10, &v8);
      ++v3;
    }
    while ( v3 < 17 );
    if ( !strcmp(&v10, &v13) )
      sub_40134B((int)aSuccess, v7);
    else
      sub_40134B((int)aWrong, v7);
  }
  sub_40134B((int)aWrong, v7);
  result = stru_408090._cnt-- - 1;
  if ( stru_408090._cnt < 0 )
    return _filbuf(&stru_408090);
  ++stru_408090._ptr;
  return result;
}

这段代码的思路还是很清晰的,首先将437261636b4d654a757374466f7246756e复制到V13,然后判断输入的字符串长度不大于17;之后,再将字符串以16进制输出,将得到的十六进制字符串添加到V10的后面。最后,将V10和V13进行比较,也就是,如果输入的字符串和V13相等,则可以获得flag。
只要将437261636b4d654a757374466f7246756e这段字符串,16进制转为ASCII hex即可,利用burpsuite的decoder或者网上的工具都可以

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/weixin_43456810/article/details/111081307

window下BurpSuite工具安装-爱代码爱编程

window下BurpSuite工具安装 首先下载安装包(链接:https://pan.baidu.com/s/1e1QjgPwsoPYEW7HSGVtQPg ,提取码:a8nl) 1.打开burp-loader-keygen-2_1_06.jar文件 2.在Burp Suite Pro窗口,点击Run,然后会打开Burp Suite Pr

XCTF 攻防世界 Reverse新手题(game)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(game) 这道题目按照一般IDA静态分析的思路走,应该不难做出来 首先,找到main函数,F5反编译一下 发现main_0()函数,进入此函数,反编译一下 对main_0()的代码进行分析,可以看到最后一部分的if段,当8个值都为1时,调用sub_457AB4()函数,代码如下: if ( byte_532E

XCTF 攻防世界 Reverse 新手题(re1)-爱代码爱编程

XCTF 攻防世界 Reverse 新手题(re1) re1 首先,可以看到附件是一个exe程序,可以先执行一下看看(一般CTF的题目是不会有什么病毒的,如果有杀毒软件显示有木马的话,允许执行就可以了,因为目前大部分exe文件的特征码都很容易被识别)。执行完之后,若是没发现什么有用的信息,可以尝试用IDA(32)打开 F5键进行反编译找到main函数的

XCTF 攻防世界 Reverse新手题(open-source)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(open-source) 这道题主要是分析代码,因为源代码已经直接给出了: #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { print

风炫安全之CobaltStrike系列视频教程(一)-爱代码爱编程

风炫安全之CobaltStrike系列视频教程 风炫安全之CobaltStrike系列视频教程 个人介绍 主攻方向:Web安全、网络安全、安全开发。 ID:风炫 Github地址: https://github.com/fengxuangit 教程只是为了提供学习和研究,所有技术切勿用于非法用途! Cobalt Strike 介

渗透测试之信息收集-爱代码爱编程

信息收集 在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小和攻击面的多少,换言之信息收集决定着你是否能完成目标的测试任务。也可以很直接的说:渗透测试的思路就是从信息收集这里开始,你与大牛的差距也是从这里开始的! 我把信息收集大致分为两种情况,有CDN和没有CDN,初学者大都还不明白CD

window下BurpSuite工具安装-爱代码爱编程

window下BurpSuite工具安装 首先下载安装包(链接:https://pan.baidu.com/s/1e1QjgPwsoPYEW7HSGVtQPg ,提取码:a8nl) 1.打开burp-loader-keygen-2_1_06.jar文件 2.在Burp Suite Pro窗口,点击Run,然后会打开Burp Suite Pr

XCTF 攻防世界 Reverse新手题(game)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(game) 这道题目按照一般IDA静态分析的思路走,应该不难做出来 首先,找到main函数,F5反编译一下 发现main_0()函数,进入此函数,反编译一下 对main_0()的代码进行分析,可以看到最后一部分的if段,当8个值都为1时,调用sub_457AB4()函数,代码如下: if ( byte_532E

XCTF 攻防世界 Reverse 新手题(re1)-爱代码爱编程

XCTF 攻防世界 Reverse 新手题(re1) re1 首先,可以看到附件是一个exe程序,可以先执行一下看看(一般CTF的题目是不会有什么病毒的,如果有杀毒软件显示有木马的话,允许执行就可以了,因为目前大部分exe文件的特征码都很容易被识别)。执行完之后,若是没发现什么有用的信息,可以尝试用IDA(32)打开 F5键进行反编译找到main函数的

XCTF 攻防世界 Reverse新手题(open-source)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(open-source) 这道题主要是分析代码,因为源代码已经直接给出了: #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { print

使用tar --checkpoint提权操作 详解--checkpoint-action的参数及作用-爱代码爱编程

如果管理员给予了某个普通用户tar命令的超级管理员操作: 那么我们可以使用tar命令进行提权,命令如下 sudo -u root tar cf /dev/null exploit --checkpoint=1 --checkpoint-action=exec="/bin/bash" -c:创建新的档案文件,相当于打包(-x,相反的操作,拆包)

风炫安全之CobaltStrike系列视频教程(一)-爱代码爱编程

风炫安全之CobaltStrike系列视频教程 风炫安全之CobaltStrike系列视频教程 个人介绍 主攻方向:Web安全、网络安全、安全开发。 ID:风炫 Github地址: https://github.com/fengxuangit 教程只是为了提供学习和研究,所有技术切勿用于非法用途! Cobalt Strike 介