您的位置:首页 > 科技 > IT业 > 郑州58同城招聘网最新招聘_虚拟主机 便宜_百度官方网首页_湖北网络推广有限公司

郑州58同城招聘网最新招聘_虚拟主机 便宜_百度官方网首页_湖北网络推广有限公司

2024/11/18 9:45:10 来源:https://blog.csdn.net/shdbehdvd/article/details/142742333  浏览:    关键词:郑州58同城招聘网最新招聘_虚拟主机 便宜_百度官方网首页_湖北网络推广有限公司
郑州58同城招聘网最新招聘_虚拟主机 便宜_百度官方网首页_湖北网络推广有限公司

前言:做题笔记。

下载 查壳。

upx32脱壳。

32ida打开。

先运行看看:

没有任何反应?

猜测又是 地址随机化(ASLR)---遇见过。

操作参考:

攻防世界---->Windows_Reverse1_dsvduyierqxvyjrthdfrtfregreg-CSDN博客

然后可以正常运行了。

ida分析:

main:

跟进 encode看看;


 

分析:

很妙啊~(兴奋,通过溢出取值,实现变量表( 奇->偶 ),)

 看不明白直接看内存:(记得按a)

(这是一张表。)

通俗:

          v8 = 表的偶数位

        v10 = 表的奇数位

观察:算法比较独立,发现没有? 

突破点:

因为它的计算与传入的 a1(input) 没有任何关联,所以值是可以进行计算的。

诺:

可以计算。

没必要去,硬 v6 v7的值 >>>v5>>>a1[i] ——没必要。。思路最重要。

正向求解简单很多。因为(v11 + v12) ^ 0x19 的值(已知)

爆破v5(input)就好了 

完整代码:

#include <stdio.h>
#include <string.h>
#include <stdlib.h>int main()
{int i; // edxchar v5; // alint v6; // esiint v7; // edichar v8; // alint v9; // eaxchar v10; // clint v11; // eaxint v12; // ecxunsigned char table[100] = "2a49f69c38395cde96d6de96d6f4e025484954d6195448def6e2dad67786e21d5adae6";//表unsigned char byte_4021A0[300] =// CMP的数组{99, 124, 119, 123, 242, 107, 111, 197,  48,   1,103,  43, 254, 215, 171, 118, 202, 130, 201, 125,250,  89,  71, 240, 173, 212, 162, 175, 156, 164,114, 192, 183, 253, 147,  38,  54,  63, 247, 204,52, 165, 229, 241, 113, 216,  49,  21,   4, 199,35, 195,  24, 150,   5, 154,   7,  18, 128, 226,235,  39, 178, 117,   9, 131,  44,  26,  27, 110,90, 160,  82,  59, 214, 179,  41, 227,  47, 132,83, 209,   0, 237,  32, 252, 177,  91, 106, 203,190,  57,  74,  76,  88, 207, 208, 239, 170, 251,67,  77,  51, 133,  69, 249,   2, 127,  80,  60,159, 168,  81, 163,  64, 143, 146, 157,  56, 245,188, 182, 218,  33,  16, 255, 243, 210, 205,  12,19, 236,  95, 151,  68,  23, 196, 167, 126,  61,100,  93,  25, 115,  96, 129,  79, 220,  34,  42,144, 136,  70, 238, 184,  20, 222,  94,  11, 219,224,  50,  58,  10,  73,   6,  36,  92, 194, 211,172,  98, 145, 149, 228, 121, 231, 200,  55, 109,141, 213,  78, 169, 108,  86, 244, 234, 101, 122,174,   8, 186, 120,  37,  46,  28, 166, 180, 198,232, 221, 116,  31,  75, 189, 139, 138, 112,  62,181, 102,  72,   3, 246,  14,  97,  53,  87, 185,134, 193,  29, 158, 225, 248, 152,  17, 105, 217,142, 148, 155,  30, 135, 233, 206,  85,  40, 223,140, 161, 137,  13, 191, 230,  66, 104,  65, 153,45,  15, 176,  84, 187,  22};i = 0;//控制循环 while (1){v8 = table[2 * i];if (v8 < 48 || v8 > 57)v9 = v8 - 87;elsev9 = v8 - 48;//对 表偶数位的加密v10 = table[(2 * i) + 1];v11 = 16 * v9;if (v10 < 48 || v10 > 57)v12 = v10 - 87;elsev12 = v10 - 48;  //对 表奇数位的加密/* (v11 + v12) ^ 0x19)无压力计算。。 */for (int v5 = 0; v5 < 128; v5++){//爆破v5的值v6 = (v5 >> 4) % 16;v7 = ((16 * v5) >> 4) % 16;if (byte_4021A0[(16*v6+v7)] == ((v11 + v12) ^ 0x19)){printf("%c",v5);break;}}i++;if (i >= 35) break;}printf("\n");system("pause");return 0;
}

flag{Th1s_1s_Simple_Rep1ac3_Enc0d3}

题外话:

地址随机化,并不影响你静态分析,只对动调影响,对于这题影响不大。

感觉,接触了其他方向,确实是有助于reverse学习的。。。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com