IDA 打开

将main函数反编译为C代码

 1 int __cdecl __noreturn main(int argc, const char **argv, const char **envp)
2 {
3 int v3; // eax
4 char v4; // [rsp+Fh] [rbp-1h]
5
6 while ( 1 )
7 {
8 while ( 1 )
9 {
10 printf("Welcome to CTF game!\nPlease input d/D to start or input q/Q to quit this program: ", argv, envp);
11 v4 = getchar();
12 if ( v4 != 'd' && v4 != 'D' )
13 break;
14 Decry();
15 }
16 if ( v4 == 'q' || v4 == 'Q' )
17 Exit();
18 puts("Input fault format!");
19 v3 = getchar();
20 putchar(v3);
21 }
22 }

代码分析

这道题的关键在于Decry()

1 unsigned __int64 Decry()

2 {

3 char v1; // [rsp+Fh] [rbp-51h]

4 int v2; // [rsp+10h] [rbp-50h]

5 int v3; // [rsp+14h] [rbp-4Ch]

6 int i; // [rsp+18h] [rbp-48h]

7 int v5; // [rsp+1Ch] [rbp-44h]

8 char src[8]; // [rsp+20h] [rbp-40h]

9 __int64 v7; // [rsp+28h] [rbp-38h]

10 int v8; // [rsp+30h] [rbp-30h]

11 __int64 v9; // [rsp+40h] [rbp-20h]

12 __int64 v10; // [rsp+48h] [rbp-18h]

13 int v11; // [rsp+50h] [rbp-10h]

14 unsigned __int64 v12; // [rsp+58h] [rbp-8h]

15

16 v12 = __readfsqword(0x28u);

17 *(_QWORD *)src = 'SLCDN';

18 v7 = 0LL;

19 v8 = 0;

20 v9 = 'wodah';

21 v10 = 0LL;

22 v11 = 0;

23 text = join(key3, (const char *)&v9); // text = 'killshadow'

24 strcpy(key, key1);

25 strcat(key, src); // key = 'ADSFKNDCLS'

26 v2 = 0;

27 v3 = 0;

28 getchar();

29 v5 = strlen(key); // v5 = 10

30 for ( i = 0; i < v5; ++i )

31 {

32 if ( key[v3 % v5] > 64 && key[v3 % v5] <= 90 )// key = 'adsfkndcls'

33 key[i] = key[v3 % v5] + 32;

34 ++v3;

35 }

36 printf("Please input your flag:", src);

37 while ( 1 )

38 {

39 v1 = getchar();

40 if ( v1 == 10 )

41 break;

42 if ( v1 == 32 )

43 {

44 ++v2;

45 }

46 else

47 {

48 if ( v1 <= 96 || v1 > 122 )

49 {

50 if ( v1 > 64 && v1 <= 90 ) // 大写字母

51 str2[v2] = (v1 - 39 - key[v3++ % v5] + 97) % 26 + 97;

52 }

53 else // 小写字母

54 {

55 str2[v2] = (v1 - 39 - key[v3++ % v5] + 97) % 26 + 97;

56 }

57 if ( !(v3 % v5) )

58 putchar(' ');

59 ++v2;

60 }

61 }

62 if ( !strcmp(text, str2) )

63 puts("Congratulation!\n");

64 else

65 puts("Try again!\n");

66 return __readfsqword(0x28u) ^ v12;

67 }

转为C语言逆向解出结果

#include<stdio.h>
int main()
{
char key[] = "adsfkndcls";
char text[] = "killshadow";
int i;
int v3=10;//长度
for (int i = 0; i < 10; i++)
{
for (int j = 0; j < 128; j++)
{
if (j < 'A' || j > 'z' || j > 'Z' && j < 'a')
{
continue;
}
if ((j - 39 - key[v3 % 10] + 97) % 26 + 97 == text[i])
{
printf("%c",j);
v3++;
break;
}
}
}
}

得到flag

buuctf-RE-SimpleRev的更多相关文章

  1. [BUUCTF]REVERSE——SimpleRev

    SimpleRev 附件 步骤: 例行查壳儿,,无壳,64位程序 64位ida载入,看main函数 关键代码段在Decry函数里 unsigned __int64 Decry() { char v1; ...

  2. 刷题记录:[BUUCTF 2018]Online Tool

    目录 刷题记录:[BUUCTF 2018]Online Tool 一.知识点 1.escapeshellarg和escapeshellcmd使用不当导致rce 刷题记录:[BUUCTF 2018]On ...

  3. BUUOJ reverse SimpleRev (爆破)

    SimpleRev SimpleRev(flag需加上flag{}再提交) 注意:得到的 flag 请包上 flag{} 提交 拖到ida 找到关键函数: unsigned __int64 Decry ...

  4. BUUCTF RE部分题目wp

    RE 1,easyre拖进ida,得到flag 2,helloworld 将文件拖入apk改之理,得到flag 3,xor拖进ida,就是简单异或,写脚本 glo=[0x66,0x0a,0x6b,0x ...

  5. BUUCTF 部分wp

    目录 Buuctf crypto 0x01传感器 提示是曼联,猜测为曼彻斯特密码 wp:https://www.xmsec.cc/manchester-encode/ cipher: 55555555 ...

  6. buuctf misc 刷题记录

    1.金三胖 将gif分离出来. 2.N种方法解决 一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,先txt再说,base64 图片. 3.大白 crc ...

  7. BUUCTF知识记录

    [强网杯 2019]随便注 先尝试普通的注入 发现注入成功了,接下来走流程的时候碰到了问题 发现过滤了select和where这个两个最重要的查询语句,不过其他的过滤很奇怪,为什么要过滤update, ...

  8. buuctf misc wp 01

    buuctf misc wp 01 1.金三胖 2.二维码 3.N种方法解决 4.大白 5.基础破解 6.你竟然赶我走 1.金三胖 root@kali:~/下载/CTF题目# unzip 77edf3 ...

  9. buuctf misc wp 02

    buuctf misc wp 02 7.LSB 8.乌镇峰会种图 9.rar 10.qr 11.ningen 12.文件中的秘密 13.wireshark 14.镜子里面的世界 15.小明的保险箱 1 ...

  10. BUUCTF WEB-WP(3)

    BUUCTF WEB 几道web做题的记录 [ACTF2020 新生赛]Exec 知识点:exec命令执行 这题最早是在一个叫中学生CTF平台上看到的类似,比这题稍微要复杂一些,多了一些限制(看看大佬 ...

随机推荐

  1. md5加密js内容

    避免以后都得百度,直接留一份存档 /* * A JavaScript implementation of the RSA Data Security, Inc. MD5 Message * Diges ...

  2. turtle 画照片

    # -*- coding: utf-8 -*- import turtle as t import cv2 def draw_img(img_path, scale=1): ""& ...

  3. 处理时间转换不正确-Springboot、springclound、feign、http请求

    SpringBoot.SpringCloud.feign.前后端时间解析不正确时,我们可以自定义HttpMessageConverters,以达到我们希望的结果 参考链接:https://www.cn ...

  4. vue、react配置gzip打包后,删除源文件deleteOriginalAssets: true,nginx需要的配置

    1.删除源文件后,配置了gzip,当配置gzip删除源文件后,解决前端history问题,就会出现所有的都返回html,请求js.css也会返回html,页面会报错,如下配置即可 location / ...

  5. centos mail 发邮件

    1.安装mailx yum -y install mailx 2. /etc/mail.rc 最后增加邮件配置如 set smtp=smtp.qq.comset smtp-auth=loginset ...

  6. JMeter参数化(二)--数据库参数化

    1.下载mysql驱动,解压得到mysql-connector-java-8.0.17.jar(驱动一般放在java的 \java\jre\lib\ext 路径下): 2.在 测试计划-->浏览 ...

  7. VueUse实用工具

    1.安装 npm i @vueuse/core 2.使用 useClipboard 剪贴板 <script setup lang="ts"> import { ref ...

  8. window监听节点改变的接口

    监听页面某个元素的属性变化 window.MutationObserver(callback) Mutation Observer API 用来监视 DOM 变动.比如节点的增减.属性的变动.文本内容 ...

  9. nodejs <a>带参数返回路由标记执行数据库操作

    今天在测试mongo数据库操作维护的时候,测试了一下直接在表内添加操作列来完成数据的删除操作,直接返回数据库ID,页面表格如下: 通过点击删除,即可完成对应条目数据库删除操作. 1.mongo数据操作 ...

  10. C++的万能引用解析

    C++11除了带来了右值引用以外,还引入了一种称为"万能引用"的语法:通过"万能引用",对某型别的引用T&&,既可以表达右值引用,也可以表达左值 ...