攻防世界Reversing-x64Elf-100

附件下载下来,后缀是 .re,起初我还以为是压缩文件,拖进bandizip结果识别为未知文件格式。

google:.re 文件大多属于 Image File。原文

然后我试着拖进 IDA,能解析。

image-20220722195957027

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
__int64 __fastcall main(int a1, char **a2, char **a3)
{
__int64 result; // rax
char s[264]; // [rsp+0h] [rbp-110h] BYREF
unsigned __int64 v5; // [rsp+108h] [rbp-8h]

v5 = __readfsqword(0x28u);
printf("Enter the password: ");
if ( !fgets(s, 255, stdin) )
return 0LL;
if ( (unsigned int)sub_4006FD((__int64)s) )
{
puts("Incorrect password!");
result = 1LL;
}
else
{
puts("Nice!");
result = 0LL;
}
return result;
}

从反汇编代码中可以看到 sub_40006FD 函数是关键。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
__int64 __fastcall sub_4006FD(__int64 a1)
{
int i; // [rsp+14h] [rbp-24h]
__int64 v3[4]; // [rsp+18h] [rbp-20h]

v3[0] = (__int64)"Dufhbmf";
v3[1] = (__int64)"pG`imos";
v3[2] = (__int64)"ewUglpt";
for ( i = 0; i <= 11; ++i )
{
if ( *(char *)(v3[i % 3] + 2 * (i / 3)) - *(char *)(i + a1) != 1 )
return 1LL;
}
return 0LL;
}

*(char *)(v3[i % 3] + 2*(i / 3)) 是一个二维数组,它与 a1[i] 相差 1。

要想得到 a1 ,就 *(char *)(v3[i % 3] + 2*(i / 3)) - 1

1
2
3
4
5
6
7
a=["Dufhbmf","pG`imos","ewUglpt"]
s=''

for i in range(12):
s+=chr(ord(a[i % 3][2 * int(i / 3)])-1)

print(s)

结果:Code_Talkers

注意:用 int(i/3) 是由于 python 不会像 c/c++ 一样自动将触发取整。

参考: Reversing-x64Elf-100