Bugku_逆向_Love-創(chuàng)新互聯(lián)

https://ctf.bugku.com/challenges#love

老邊網站建設公司成都創(chuàng)新互聯(lián),老邊網站設計制作,有大型網站制作公司豐富經驗。已為老邊數(shù)千家提供企業(yè)網站建設服務。企業(yè)網站搭建\成都外貿網站制作要多少錢,請找那個售后服務好的老邊做網站的公司定做!

下載文件后運行一下看看
Bugku_逆向_Love
隨便輸入個123看看
Bugku_逆向_Love
解題思路:
很常見的程序流程,就是輸入字符串與程序里的字符串對比,來輸出結果,這時候我們有兩種選擇。
1.寫個腳本來爆破。這是沒有辦法的辦法,效率極低且不可靠,在某些情況下是唯一的辦法,但在這道題沒有必要,所以舍棄。
2.使用軟件來調試程序代碼,或直接反編譯程序獲得源碼,在這里我用OllyDbg來調試程序。
解題流程:
拿到文件先來查殼
Bugku_逆向_Love
無殼,就是普通的c++編譯的文件,使用OllyDbg打開文件
Bugku_逆向_Love

沒有什么頭緒,右鍵選擇 中文搜索引擎->3.智能搜索
Bugku_逆向_Love
其中有幾條很眼熟
Bugku_逆向_Love

這不就是我們輸入字符串后提示的字符串嗎,點進去看看

Bugku_逆向_Love
可以看到1035840處有一個跳轉,根據(jù)1035842壓棧的字符串來推斷,1035847調用的函數(shù)是類似于printf的函數(shù),也就是說1035840處的跳轉決定了輸出的是”wrong flag”還是”right flag”,我們繼續(xù)向上看,尋找是什么控制關鍵跳轉的執(zhí)行。很明顯,在103582e處調用了strncmp函數(shù),而在其上,壓入了一個奇怪的字符串進棧,根據(jù)開頭猜的程序功能,要么,這就是程序想要我們輸入的字符串。要么,是把我們輸入的字符串加密后對比的字符串。而strncmp的結果就決定了關鍵跳轉的執(zhí)行與否。我們在strncmp處下一個斷點,運行程序,輸入1234567890。
Bugku_逆向_Love
對比棧里的數(shù)據(jù)可以得出,ecx中存儲的是我們輸入的字符串加密后的字符串,eax中存儲著要對比多少個字符,那我們繼續(xù)向上翻,找找是什么把我們輸入的字符串(即ecx)加密。
Bugku_逆向_Love
在其上不遠,我們就發(fā)現(xiàn)了一段很可疑的代碼,我們在10357d0處下一個斷點,重新運行程序,再次輸入1234567890
Bugku_逆向_Love

運行到斷點后,查看ebp-0xac附近的內存空間,發(fā)現(xiàn)了一段base64代碼
Bugku_逆向_Love

也就是我們輸入的字符串

分析這段加密代碼
Bugku_逆向_Love

然后通過這段匯編代碼和被對比字符串 “e3nifIH9b_C@n@dH” 來構造python腳本
Bugku_逆向_Love
得到flag
Bugku_逆向_Love
End

另外有需要云服務器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。

當前文章:Bugku_逆向_Love-創(chuàng)新互聯(lián)
分享URL:http://muchs.cn/article14/dsegge.html

成都網站建設公司_創(chuàng)新互聯(lián),為您提供做網站、服務器托管、商城網站、動態(tài)網站、自適應網站、品牌網站制作

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

商城網站建設