在Exeinfo PE下進行查看(發現是Linux下的可執行文件)
在linux下進行查看(發現是64位)
用IDA打開后進入main函數F5查看偽代碼
void __fastcall __noreturn main(__int64 a1, char **a2, char **a3) { size_t v3; // rsi int i; // [rsp+3Ch] [rbp-54h] char s[36]; // [rsp+40h] [rbp-50h] int v6; // [rsp+64h] [rbp-2Ch] __int64 v7; // [rsp+68h] [rbp-28h] char v8[8]; // [rsp+70h] [rbp-20h] int v9; // [rsp+8Ch] [rbp-4h] v9 = 0; strcpy(v8, ":\"AL_RT^L*.?+6/46"); v7 = 28537194573619560LL; v6 = 7; printf("Welcome to the RC3 secure password guesser.\n", a2, a3); printf("To continue, you must enter the correct password.\n"); printf("Enter your guess: "); __isoc99_scanf("%32s", s); v3 = strlen(s); if ( v3 < strlen(v8) ) sub_4007C0(); for ( i = 0; i < strlen(s); ++i ) { if ( i >= strlen(v8) ) sub_4007C0(); if ( s[i] != (char)(*((_BYTE *)&v7 + i % v6) ^ v8[i]) ) sub_4007C0(); } sub_4007F0(); }
先對以上關鍵的代碼進行分析
①、strcpy()
C 庫函數 char *strcpy(char *dest, const char *src) 把 src 所指向的字符串復制到 dest。
②、for ( i = 0; i < strlen(s); ++i )
例如:for(i=0;i<10;++i){}
for(i=0;i<10;i++){}
因為是單個表達式,所以它們循環的次數都是一樣的,放在一起兩個是沒有區別
如果分開放意義就變了
例如:
int p;
p=i++;
和
int p
p=++i;代表的意義就是不同的了。
通過上面的代碼分析,發現前幾行都是對字符長度的判斷,唯有if ( s[i] != (char)(*((_BYTE *)&v7 + i % v6) ^ v8[i]) )行是進行算法,如果不等於就代表錯誤,如果等於則代表正確
將代碼進行整理
#include<stdio.h> #include<string.h> //字符串的調用有關 #define BYTE unsigned char //定義一個byte數據類型 __int64 v7 = 28537194573619560LL; int v6=7; char v8[18]=":\"AL_RT^L*.?+6/46"; char s[36]; int main(){ for(int i=0;i<strlen(v8);i++){ s[i]= (char)(*((BYTE *)&v7 + i % v6) ^ v8[i]); } printf("%s",s); }
編譯運行后flag就顯示出來了
RC3-2016-XORISGUD