攻防世界logmein writeup"/>
xctf攻防世界logmein writeup
下载查看:
ida64打开,f5:
大意是输入个s,然后和v8比较一下长度,小了就要执行4007c0(退出)。
然后就是循环判断,s的长度还不能大于v8,那就是一样呗;接着拿s中的字符和一个算式比较,这个算式应该就是flag。
void __fastcall __noreturn main(__int64 a1, char **a2, char **a3)
{size_t v3; // rsiint i; // [rsp+3Ch] [rbp-54h]char s[36]; // [rsp+40h] [rbp-50h]int v6; // [rsp+64h] [rbp-2Ch]__int64 v7; // [rsp+68h] [rbp-28h]char v8[8]; // [rsp+70h] [rbp-20h]int v9; // [rsp+8Ch] [rbp-4h]v9 = 0;strcpy(v8, ":\"AL_RT^L*.?+6/46");v7 = 28537194573619560LL;v6 = 7;printf("Welcome to the RC3 secure password guesser.\n", a2, a3);printf("To continue, you must enter the correct password.\n");printf("Enter your guess: ");__isoc99_scanf("%32s", s);v3 = strlen(s);if ( v3 < strlen(v8) )sub_4007C0(v8);for ( i = 0; i < strlen(s); ++i ){if ( i >= strlen(v8) )((void (*)(void))sub_4007C0)();if ( s[i] != (char)(*((_BYTE *)&v7 + i % v6) ^ v8[i]) ) #这句关键,就是flag((void (*)(void))sub_4007C0)();}sub_4007F0();
}
在第二个if处下断,执行几次就行了:
断下之后,在关键判断处下断,查看edx和edi的值:
因为我输入的全都是1,查看edi的值是52,edx的值是31,那么52就是第一个字符了。
我这里修改了cmp下面的跳转:
现在只设置一个断点,就是jmp那里,每次f9以后,查看edi的值就行了,如下:
5243332D323031362D584F524953475544
还有一种方法,可以直接看,那就是修改完跳转以后,注意cmp上面给edi赋值的那句movsx edi, [rbp+var_57]。
双击就到了存储flag的地址:
一直f9就行了。
还可以编写c语言,直接输出:
#include <stdio.h>
void main()
{char v4[18]; // ST39_1int i; // [rsp+3Ch] [rbp-54h]int v8; // [rsp+64h] [rbp-2Ch]long long int v9; // [rsp+68h] [rbp-28h]char v10[18]; // [rsp+70h] [rbp-20h]strcpy(v10, ":\"AL_RT^L*.?+6/46");v9 = 28537194573619560LL;v8 = 7;for ( i = 0; i < 17; ++i ){v4[i] = *((char *)&v9 + i % v8) ^ v10[i];}printf("%s",v4);
}
更多推荐
xctf攻防世界logmein writeup
发布评论