easyre-153 WP
作者:互联网
前言
- 这个程序逆向起来还是挺懵逼的。一向我都是习惯了程序有提示输入,然后输出结果。程序的路径很多,找到正确路径花费了比较长的时间,我就直接说正确的做法了。
分析
- IDA打开,动态调试,跟踪到:
- 需要强制执行 if 里的代码块,当执行到(注意:此句代码还未执行):
- 将同目录下生成的 AAAAA 开头的文件拖入IDA:
- 程序会创建一个管道,然后开启一个子进程进行进程间通信。子进程将 69800876143568214356928753 发送给父进程。父进程要求用户输入一个整数,并且等于子进程的 pid 。后面就会对发送过来的数据进行解码成 flag 输出来。
- lol() 函数就是解码函数:
- 看流程图:
- 原来输出解码后的数据的那部分代码被作者改掉了,永远也不会执行。解码的操作也不复杂,直接用pthon脚本吧。
脚本
raw='69800876143568214356928753'
flag=''
flag=chr(2*ord(raw[1]))
flag+=chr(ord(raw[4])+ord(raw[5]))
flag+=chr(ord(raw[8])+ord(raw[9]))
flag+=chr(ord(raw[12])*2)
flag+=chr(ord(raw[17])+ord(raw[18]))
flag+=chr(ord(raw[10])+ord(raw[21]))
flag+=chr(ord(raw[9])+ord(raw[25]))
print 'RCTF{'+flag+'}'
总结
- 程序路径多的时候我们要强制程序执行每一个路径,这样才能发现问题,而不是顺着程序的性子,永远也得不到真相!
标签:153,解码,chr,easyre,raw,flag,WP,进程,ord 来源: https://blog.csdn.net/qq_41252520/article/details/100180804