攻防世界reverse:Hello,CTF!

1.查壳
攻防世界reverse:Hello,CTF!_第1张图片
无壳,32位

2.拖入IDA
找到main函数
攻防世界reverse:Hello,CTF!_第2张图片
F5反编译

int __cdecl main(int argc, const char **argv, const char **envp)
{
  signed int v3; // ebx
  char v4; // al
  int result; // eax
  int v6; // [esp+0h] [ebp-70h]
  int v7; // [esp+0h] [ebp-70h]
  char v8; // [esp+12h] [ebp-5Eh]
  char v9[20]; // [esp+14h] [ebp-5Ch]
  char v10; // [esp+28h] [ebp-48h]
  __int16 v11; // [esp+48h] [ebp-28h]
  char v12; // [esp+4Ah] [ebp-26h]
  char v13; // [esp+4Ch] [ebp-24h]

  strcpy(&v13, "437261636b4d654a757374466f7246756e");
  while ( 1 )
  {
    memset(&v10, 0, 32u);
    v11 = 0;
    v12 = 0;
    sub_40134B(aPleaseInputYou, v6);
    scanf(aS, v9);
    if ( strlen(v9) > 17 )
      break;
    v3 = 0;
    do
    {
      v4 = v9[v3];
      if ( !v4 )
        break;
      sprintf(&v8, asc_408044, v4);
      strcat(&v10, &v8);
      ++v3;
    }
    while ( v3 < 17 );
    if ( !strcmp(&v10, &v13) )
      sub_40134B(aSuccess, v7);
    else
      sub_40134B(aWrong, v7);
  }
  sub_40134B(aWrong, v7);
  result = stru_408090._cnt-- - 1;
  if ( stru_408090._cnt < 0 )
    return _filbuf(&stru_408090);
  ++stru_408090._ptr;
  return result;
}

 if ( strlen(v9) > 17 )
      break;

我们知道flag的长度小于等于17
对flag进行这一些操作后

v3 = 0;
    do
    {
      v4 = v9[v3];
      if ( !v4 )
        break;
      sprintf(&v8, asc_408044, v4);
      strcat(&v10, &v8);
      ++v3;
    }
    while ( v3 < 17 );
    }

然后把flag赋值给v10
然后判断v10和v13是否相等

if ( !strcmp(&v10, &v13) )
      sub_40134B(aSuccess, v7);

如果相等,则“success”
也就是说,我们输入的flag,在经过上面的那些操作后,要与437261636b4d654a757374466f7246756e相等
分析对flag加密的代码,注意到这个函数

点进去看一看

%x是按照十六进制输出
所以,我们输入的flag值转化为十六进制后就是437261636b4d654a757374466f7246756e
转成字符串为CrackMeJustForFun
攻防世界reverse:Hello,CTF!_第3张图片
success!

你可能感兴趣的:(CTF)