本逆向题还是源码分析,通过源码追出flag,下面步入正题
0x01源码分析
int __cdecl main(int argc, const char **argv, const char **envp)
{char v3; // al__int64 v5; // [rsp+0h] [rbp-40h]int i; // [rsp+4h] [rbp-3Ch]FILE *stream; // [rsp+8h] [rbp-38h]char filename[8]; // [rsp+10h] [rbp-30h]unsigned __int64 v9; // [rsp+28h] [rbp-18h]v9 = __readfsqword(0x28u);LODWORD(v5) = 0;while ( (signed int)v5 < strlen(s) ){if ( v5 & 1 )v3 = 1;elsev3 = -1;*(&t + (signed int)v5 + 10) = s[(signed int)v5] + v3;LODWORD(v5) = v5 + 1;}strcpy(filename, "/tmp/flag.txt");stream = fopen(filename, "w");fprintf(stream, "%s\n", u, v5);for ( i = 0; i < strlen(&t); ++i ){fseek(stream, p[i], 0);fputc(*(&t + p[i]), stream);fseek(stream, 0LL, 0);fprintf(stream, "%s\n", u);}fclose(stream);remove(filename);return 0;
}
上面是主要核心代码,其中作者的算法就在其中,通过观察代码,我们发现真正核心代码在这里
while ( (signed int)v5 < strlen(s) ){if ( v5 & 1 )v3 = 1;elsev3 = -1;*(&t + (signed int)v5 + 10) = s[(signed int)v5] + v3;LODWORD(v5) = v5 + 1;}
所以,我们来看看这段代码,究竟它循环都干了些上面,首先观察变量的值
s="c61b68366edeb7bdce3c6820314b7498";
t="SharifCTF{????????????????????????????????}"
这里读者可能会有疑问,说,你这个t哪里多个S啊?其实有时候我们不能太相信IDA,IDA有时候分析会出现问题,这个IDA在分析的时候有一个字符没有显示,我们可以通过winhex看到是有S,不然到后面你会发现运行不出真正的flag
通过观察这两个变量的值,发现很奇怪啊,这明显就是flag的形式啊
那回过头来,我们在看看关键代码是怎么执行的。
0x02核心代码
LODWORD(v5) = 0;while ( (signed int)v5 < strlen(s) ){if ( v5 & 1 )v3 = 1;elsev3 = -1;*(&t + (signed int)v5 + 10) = s[(signed int)v5] + v3;LODWORD(v5) = v5 + 1;}
首先,判断v5的值和s的长度,然后下面有个if语句,v5 & 1这个运算是说,如果v5二进制数最后一位是1就返回1,是0就返回0,根据返回值不同,v3有两种值的情况。
再往下一段代码的意思就是,把字符串s的一部分值加上v3赋值给了字符串t的一部分,然后就凑出了flag了
0x03编写输出
下面是我编写的后c++代码,用来输出flag
#include <stdio.h>
#include <stdlib.h>
#include<string.h>
int main()
{int v6 = 0;int v3;char s[] = "c61b68366edeb7bdce3c6820314b7498";char t[] = "SharifCTF{????????????????????????????????}";while (v6 < strlen(s)){if (v6 & 1)v3 = 1;elsev3 = -1;t[v6 + 10] = s[v6] + v3;v6 = v6 + 1;};printf("%s", t);return 0;
}
输出结果:
拿到flag,over!