1. 程式人生 > 其它 >BUUCTF RE [SUCTF2019]SignIn

BUUCTF RE [SUCTF2019]SignIn

12月11日

有一些想聊的 
及今後學習目標
1.外掛的參與制作  --吾愛cm學習   接著天天跟著部落格來進行學習
2.繼續刷題 PWN 及 RE的  現在更多的還是搜尋資料來進行
3.惡意程式碼的相關學習  外星人書和大佬部落格

好了就到這裡了

BUUCTF RE [SUCTF2019]SignIn

1.查殼

沒有殼
2.IDA檢視

__int64 __fastcall main(int a1, char **a2, char **a3)
{
  char v4[16]; // [rsp+0h] [rbp-4A0h] BYREF
  char v5[16]; // [rsp+10h] [rbp-490h] BYREF
  char v6[16]; // [rsp+20h] [rbp-480h] BYREF
  char v7[16]; // [rsp+30h] [rbp-470h] BYREF
  char v8[112]; // [rsp+40h] [rbp-460h] BYREF
  char v9[1000]; // [rsp+B0h] [rbp-3F0h] BYREF
  unsigned __int64 v10; // [rsp+498h] [rbp-8h]

  v10 = __readfsqword(0x28u);
  puts("[sign in]");
  printf("[input your flag]: ");
  __isoc99_scanf("%99s", v8);
  sub_96A(v8, v9);
  __gmpz_init_set_str(v7, "ad939ff59f6e70bcbfad406f2494993757eee98b91bc244184a377520d06fc35", 16LL);
  __gmpz_init_set_str(v6, v9, 16LL);
  __gmpz_init_set_str(v4, "103461035900816914121390101299049044413950405173712170434161686539878160984549", 10LL);
  __gmpz_init_set_str(v5, "65537", 10LL);
  __gmpz_powm(v6, v6, v5, v4);
  if ( (unsigned int)__gmpz_cmp(v6, v7) )
    puts("GG!");
  else
    puts("TTTTTTTTTTql!");
  return 0LL;
}

發現是關於 __gmpz_init_set_str 查閱發現是RSA 補充了一下RSA加密演算法。
更新了RSA演算法