简单的PE文件逆向(.exe-IDA)

下载下来文件之后发现是一个exe文件,运行以后发现。

然后利用IDA对它进行操作。然后

选择strings

再按ctrl+F,在下方框框中输入plz enter the flag:

双击进入以后找到format那块,就是主函数使用F5可以使函数变成c代码。

 int sub_4113A0()
 {
   int v1; // [sp+Ch] [bp-194h]@1
   int i; // [sp+D4h] [bp-CCh]@8
   int v3; // [sp+E0h] [bp-C0h]@8
   int v4; // [sp+ECh] [bp-B4h]@1
   int v5; // [sp+F0h] [bp-B0h]@1
   int v6; // [sp+F4h] [bp-ACh]@1
   int v7; // [sp+F8h] [bp-A8h]@1
   int v8; // [sp+FCh] [bp-A4h]@1
   int v9; // [sp+100h] [bp-A0h]@1
   int v10; // [sp+104h] [bp-9Ch]@1
   int v11; // [sp+108h] [bp-98h]@1
   int v12; // [sp+10Ch] [bp-94h]@1
   int v13; // [sp+110h] [bp-90h]@1
   int v14; // [sp+114h] [bp-8Ch]@1
   int v15; // [sp+118h] [bp-88h]@1
   int v16; // [sp+11Ch] [bp-84h]@1
   int v17; // [sp+120h] [bp-80h]@1
   int v18; // [sp+124h] [bp-7Ch]@1
   int v19; // [sp+128h] [bp-78h]@1
   int v20; // [sp+12Ch] [bp-74h]@1
   int v21; // [sp+130h] [bp-70h]@1
   int v22; // [sp+134h] [bp-6Ch]@1
   int v23; // [sp+138h] [bp-68h]@1
   int v24; // [sp+13Ch] [bp-64h]@1
   int v25; // [sp+140h] [bp-60h]@1
   char v26; // [sp+14Fh] [bp-51h]@1
   ]; // [sp+178h] [bp-28h]@2
   char v28; // [sp+189h] [bp-17h]@13
   char v29; // [sp+18Ah] [bp-16h]@14
   char v30; // [sp+18Bh] [bp-15h]@15
   char v31; // [sp+18Ch] [bp-14h]@16
   char v32; // [sp+18Dh] [bp-13h]@17
   unsigned int v33; // [sp+19Ch] [bp-4h]@1
   int savedregs; // [sp+1A0h] [bp+0h]@1

   memset(&v1, 0xCCu, 0x194u);
   v33 = (unsigned int)&savedregs ^ dword_417000;
   v26 = ;
   v4 = ;
   v5 = ;
   v6 = ;
   v7 = ;
   v8 = ;
   v9 = ;
   v10 = ;
   v11 = ;
   v12 = ;
   v13 = ;
   v14 = ;
   v15 = ;
   v16 = ;
   v17 = ;
   v18 = ;
   v19 = ;
   v20 = ;
   v21 = ;
   v22 = ;
   v23 = ;
   v24 = ;
   v25 = ;
   printf("plz enter the flag:");
   sub_411136();
    )
   {
     getch();
     v1 = sub_411136();
     v27[v26] = v1;
      )
       break;
      )
     {
       printf("\b\b");
       sub_411136();
       --v26;
     }
     else
     {
       printf("%c", v27[v26]);
       sub_411136();
       ++v26;
     }
   }
   v3 = ;
   ; i < ; ++i )
   {
     if ( v27[i] != byte_415768[*(&v4 + i)] )
       v3 = ;
   }
    || v29 !=  || v30 !=  || v31 !=  || v32 !=  )
     v3 = ;
   v27[v26] = ;
   printf("\r\n");
   sub_411136();
   if ( v3 )
   {
     printf("u r wrong\r\n\r\n");
     sub_411136();
     sub_41113B();
   }
   else
   {
     printf("u r right!\r\n");
     sub_411136();
   }
   system("pause");
   sub_411136();
   sub_411082();
   sub_411014();
   return sub_411136();
 }

我们发现如果要得到正确的flag,那么v3 = 0。

在这段函数中

  ; i < ; ++i )
  {
    if ( v27[i] != byte_415768[*(&v4 + i)] )
      v3 = ;
  }

光标移动到byte_415768上,IDA会提示你这是一个char[]的数组,双击它

就可以发现这个数组的内容是wfxc{gdv}fwfctslydRddoepsckaNDMSRITPNsmr1_=2cdsef66246087138。

然后*(&v4 + i)。这句话的意思大概就是取v4的地址,然后++,从v4取到v20吧。写个小程序跑一下就能发现得到wctf{Pe_cRackme1_。

然后
  || v29 !=  || v30 !=  || v31 !=  || v32 !=  )
         v3 = ;

选择转化成char型。得到v28 = ‘1‘, v29 = '0' .......

后半段flag便是1024}

综上得到答案。

IDF实验室:倒行逆施的更多相关文章

  1. IDF 实验室部分题目WriteUp

    前天花了一个下午的时间刷了几道IDF实验室的题目, 这个网站实在是有点冷清, 题目也比较少, 所以就被我和师兄们刷榜了2333... 因为我最先开始做, 所以就干脆刷到第一去了. 题目很水, 切莫见怪 ...

  2. IDF实验室-CTF训练营-牛刀小试CTF

    自从开始玩CTF后,发现这个游戏还是比较有意思,发现了一个练习场地IDF实验室:http://ctf.idf.cn/ 刷刷里面的题目,今天完成了其中的牛刀小试,分享一下解题思路: 1. 被改错的密码 ...

  3. IDF实验室:牛刀小试

    被改错的密码[从格式和长度来推测出是MD5] 迷醉..人生第一道ctf题?据说是因为看起来像是MD5加密的格式,但是数了一下发现有33个字符,就推测???熊孩子多敲了一位进去.从32个变33个了,然后 ...

  4. IDF实验室WORD隐写术

    上帝也哭泣http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=48 下载下来,发现是一个word文档,看来信息应该就 ...

  5. IDF实验室-简单编程-特殊的日子 writeup

    题目:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=50 题目提示要爆破,代表加密应该是不可逆的. 密文:4D ...

  6. IDF实验室-简单的ELF逆向 writeup

    题目:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=39 下载得到ElfCrackMe1文件,直接用IDA打开 ...

  7. IDF实验室-python ByteCode writeup

    题目地址:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=45 下载来发现是crackme.pyc 可以用unc ...

  8. IDF实验室-简单编程-字符统计 writeup

    题目地址:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=37 网站:http://ctf.idf.cn/gam ...

  9. IDF实验室解题学习笔记1

    1.图片里的英文 图片可以有很多种打开方式,破解该题,需将图片下载下来. 对于图片,我们可以使用图片编辑软件,进行各种调明暗,变色调等操作. 我们还可以使用2进制或者16进制的文件打开方式打开.该图使 ...

随机推荐

  1. JavaScript的学习资料

    https://developer.mozilla.org/zh-CN/docs/Web/JavaScript http://www.liaoxuefeng.com/wiki/001434446689 ...

  2. elk系列6之tcp模块的使用

    preface tcp模块的使用场景如下: 有一台服务器A只需要收集一个日志,那么我们就可以不需要在这服务器上安装logstash,我们通过在其他logstash上启用tcp模块,监听某个端口,然后我 ...

  3. 面试题目——《CC150》排序与查找

    面试题11.1:给定两个排序后的数组A和B,其中A的末端有足够的缓冲空间容纳B.编写一个方法,将B合并入A并排序. package cc150.sort_search; public class Me ...

  4. PHP解决抢购、秒杀、抢楼、抽奖等阻塞式高并发库存防控超量的思路方法

    如今在电商行业里,秒杀抢购活动已经是商家常用促销手段.但是库存数量有限,而同时下单人数超过了库存量,就会导致商品超卖甚至库存变负数的问题. 又比如:抢购火车票.论坛抢楼.抽奖乃至爆红微博评论等也会引发 ...

  5. Class PLBuildVersion is implemented in both /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneSimulator.platform/Developer/SDKs/iPhoneSimulator.sdk/System/Library/PrivateFrameworks/AssetsLibr

    网上找了一大堆,没有解决的办法 ,主要是iOS10的适配问题,info.plist里没有加对. 访问相册,我只加了 <!-- 相册 --> <key>NSPhotoLibrar ...

  6. eclipse中导入jar文件的源码

    有时候想看看一个jar包的源码是怎么写的,想按Ctrl+鼠标左键点击来自动导航这时候就需要先把源码给导入到eclipse中,步骤如下:首先准备jar包和源文件包比如:

  7. IIS ARR 负载均衡

    阅读:http://www.cnblogs.com/jesse2013/p/dlws-loadbalancer2.html 自定义端口:http://www.th7.cn/Program/net/20 ...

  8. [NHibernate]O/R Mapping基础

    系列文章 [Nhibernate]体系结构 [NHibernate]ISessionFactory配置 [NHibernate]持久化类(Persistent Classes) 引言 对象和关系数据库 ...

  9. Linux下百度云盘报 获取bdstoken失败

    在用linux下百度云盘工具(bcloud),登录时,报获取bdstoken失败. 在网上搜了一下,解决办法如下. 找到auth.py文件 locate auth.py |grep bcloud 结果 ...

  10. Bash 的 no-fork 优化

    我们知道,Bash 在执行一个外部命令时,会先 fork() 一个子进程,然后在子进程里面执行 execve() 去加载那个外部程序.fork 子进程是会耗性能的,所以 Bash 会在下面几种情况下不 ...