菜雞開始接觸一些基本的算法逆向了


在Exeinfo PE下進行查看(發現是Linux下的可執行文件)

在linux下進行查看(發現是64位)

用IDA打開后進入main函數F5查看偽代碼

void __fastcall __noreturn main(__int64 a1, char **a2, char **a3)
{
  size_t v3; // rsi
  int i; // [rsp+3Ch] [rbp-54h]
  char s[36]; // [rsp+40h] [rbp-50h]
  int v6; // [rsp+64h] [rbp-2Ch]
  __int64 v7; // [rsp+68h] [rbp-28h]
  char v8[8]; // [rsp+70h] [rbp-20h]
  int v9; // [rsp+8Ch] [rbp-4h]

  v9 = 0;
  strcpy(v8, ":\"AL_RT^L*.?+6/46");
  v7 = 28537194573619560LL;
  v6 = 7;
  printf("Welcome to the RC3 secure password guesser.\n", a2, a3);
  printf("To continue, you must enter the correct password.\n");
  printf("Enter your guess: ");
  __isoc99_scanf("%32s", s);
  v3 = strlen(s);
  if ( v3 < strlen(v8) )
    sub_4007C0();
  for ( i = 0; i < strlen(s); ++i )
  {
    if ( i >= strlen(v8) )
      sub_4007C0();
    if ( s[i] != (char)(*((_BYTE *)&v7 + i % v6) ^ v8[i]) )
      sub_4007C0();
  }
  sub_4007F0();
}

  

先對以上關鍵的代碼進行分析

①、strcpy()

C 庫函數 char *strcpy(char *dest, const char *src) 把 src 所指向的字符串復制到 dest

②、for ( i = 0; i < strlen(s); ++i )

例如:for(i=0;i<10;++i){}
   for(i=0;i<10;i++){}

因為是單個表達式,所以它們循環的次數都是一樣的,放在一起兩個是沒有區別

如果分開放意義就變了

例如:

  int p;
  p=i++;
  和
  int p
  p=++i;代表的意義就是不同的了。

通過上面的代碼分析,發現前幾行都是對字符長度的判斷,唯有if ( s[i] != (char)(*((_BYTE *)&v7 + i % v6) ^ v8[i]) )行是進行算法,如果不等於就代表錯誤,如果等於則代表正確

將代碼進行整理

#include<stdio.h>
#include<string.h>    //字符串的調用有關
#define BYTE unsigned char  //定義一個byte數據類型
__int64 v7 = 28537194573619560LL;
int v6=7;
char v8[18]=":\"AL_RT^L*.?+6/46";
char s[36];
int main(){
    for(int i=0;i<strlen(v8);i++){
        s[i]= (char)(*((BYTE *)&v7 + i % v6) ^ v8[i]);
    }
    printf("%s",s);
}

編譯運行后flag就顯示出來了

 

RC3-2016-XORISGUD


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM