Buuoj reverse3
阿新 • • 發佈:2020-06-29
1 開啟reverse3.exe
2 ida32
2.1 丟進ida反編譯後,搜尋字串“flag”可以找到以下原始碼
從下往上分析:
(1)如果Dest和Str2前v2個位元組相同,則得到的是正確的flag。而v2就是Dest的長度;
(2)for迴圈對Dest進行修改,第j位元素的ASCII加上j;
(3)將v1拷貝給Dest;
(4)將Str經過sub_4110BE()
後賦值給v1。sub_4110BE()
只會return一個sub_411AB0()
所以這個函式至關重要。
Str2的值為:
2.2 sub_411AB0函式
由於截圖截不全,直接把程式碼貼過來
void *__cdecl sub_411AB0(char *a1, unsigned int a2, int *a3) { int v4; // STE0_4 int v5; // STE0_4 int v6; // STE0_4 int v7; // [esp+D4h] [ebp-38h] signed int i; // [esp+E0h] [ebp-2Ch] unsigned int v9; // [esp+ECh] [ebp-20h] int v10; // [esp+ECh] [ebp-20h] signed int v11; // [esp+ECh] [ebp-20h] void *Dst; // [esp+F8h] [ebp-14h] char *v13; // [esp+104h] [ebp-8h] if ( !a1 || !a2 ) return 0; v9 = a2 / 3; if ( (signed int)(a2 / 3) % 3 ) ++v9; v10 = 4 * v9; *a3 = v10; Dst = malloc(v10 + 1); if ( !Dst ) return 0; j_memset(Dst, 0, v10 + 1); v13 = a1; v11 = a2; v7 = 0; while ( v11 > 0 ) { byte_41A144[2] = 0; byte_41A144[1] = 0; byte_41A144[0] = 0; for ( i = 0; i < 3 && v11 >= 1; ++i ) { byte_41A144[i] = *v13; --v11; ++v13; } if ( !i ) break; switch ( i ) { case 1: *((_BYTE *)Dst + v7) = aAbcdefghijklmn[(signed int)(unsigned __int8)byte_41A144[0] >> 2]; v4 = v7 + 1; *((_BYTE *)Dst + v4++) = aAbcdefghijklmn[((byte_41A144[1] & 0xF0) >> 4) | 16 * (byte_41A144[0] & 3)]; *((_BYTE *)Dst + v4++) = aAbcdefghijklmn[64]; *((_BYTE *)Dst + v4) = aAbcdefghijklmn[64]; v7 = v4 + 1; break; case 2: *((_BYTE *)Dst + v7) = aAbcdefghijklmn[(signed int)(unsigned __int8)byte_41A144[0] >> 2]; v5 = v7 + 1; *((_BYTE *)Dst + v5++) = aAbcdefghijklmn[((byte_41A144[1] & 0xF0) >> 4) | 16 * (byte_41A144[0] & 3)]; *((_BYTE *)Dst + v5++) = aAbcdefghijklmn[((byte_41A144[2] & 0xC0) >> 6) | 4 * (byte_41A144[1] & 0xF)]; *((_BYTE *)Dst + v5) = aAbcdefghijklmn[64]; v7 = v5 + 1; break; case 3: *((_BYTE *)Dst + v7) = aAbcdefghijklmn[(signed int)(unsigned __int8)byte_41A144[0] >> 2]; v6 = v7 + 1; *((_BYTE *)Dst + v6++) = aAbcdefghijklmn[((byte_41A144[1] & 0xF0) >> 4) | 16 * (byte_41A144[0] & 3)]; *((_BYTE *)Dst + v6++) = aAbcdefghijklmn[((byte_41A144[2] & 0xC0) >> 6) | 4 * (byte_41A144[1] & 0xF)]; *((_BYTE *)Dst + v6) = aAbcdefghijklmn[byte_41A144[2] & 0x3F]; v7 = v6 + 1; break; } } *((_BYTE *)Dst + v7) = 0; return Dst; }
- 比較關鍵的地方從while裡的for迴圈開始,它把v13的值傳給了
byte_41A144
。v13實際上就是a1(我們再對應main裡的變數,實際它就是那個我們輸入的Str)。 - 然後這個i實際經過迴圈以後就是3,它是在for迴圈以前就被聲明瞭。所以while中最核心的是
- 似曾相識,它就是base64,我在Base64百度百科中找到了最容易對應理解的一段話。
以下的移位在上述解釋中沒提到
很容易理解,這裡移位前進行的變換對移位結果其實並沒有啥影響。byte_41A144[1]
&0xF0
也就是11110000
以後再右移4位和直接移位道理是一樣的。下邊那行同理。
檢視編碼表aAbcdefghijklmn
3 解密
以上分析完,思路已經很清晰了。順過程是:輸入的字串會先經過base64後,利用for迴圈把第j位元素的ASCII加上j再賦給第j位的元素。所以逆過程得到flag的步驟是:
import base64
str2 = 'e3nifIH9b_C@n@dH'
rawDest = ""
for i in range(len(str2)):
rawDest += chr(ord(str2[i]) - i)
print(rawDest)
flag = base64.b64decode(rawDest)
print(flag)
flag{i_l0ve_you}