Reverse 1
Flag:SYC{ppxdtedZrekKSpAMeqzNoewKQjEFTOMaFNCQiLeMFGg}
Linux kali 5.10.0-kali9-amd64
pwn checksec level1
目标程序为64位程序,选择使用IDA x64反编译该程序,并且跟随来到level1()
函数入口,F5
转换为伪代码,并对变量进行重命名,便于分析。
v7 = __readfsqword(0x28u);
__readfsqword
用于本地反调试,远程调试即可解决此问题
for ( i = 0; i <= 47; ++i )
循环中的异或操作,可由密文再次异或得到明文,并且位置不受影响,遵循交换律,如:
a ^ b = b ^ a
异或后,再与.data
中的compare_data
内存比较,如果相同则提示:You Win
在IDA中,提取compare_data
中的内容,并且转换为Python List
,便于接下来的还原。
data = [13, 5, 137, 179, 22, 20, 106, 116, 250, 233, 94, 98, 164, 177, 41, 11, 173, 140, 43, 37, 99, 117, 200, 254, 65, 73, 173, 147, 39, 30, 167, 166, 202, 211, 71, 105, 224, 234, 17, 1, 167, 128, 31, 53, 80, 83, 229, 253]
Python3
data = [13, 5, 137, 179, 22, 20, 106, 116, 250, 233, 94, 98, 164, 177, 41, 11, 173, 140, 43, 37, 99, 117, 200, 254, 65,
运行该脚本后,即可得到对应的Flag:
SYC{ppxdtedZrekKSpAMeqzNoewKQjEFTOMaFNCQiLeMFGg}
将得到的Flag的值输入,最后得到正确结果