By:0x584A
0x01 題目:RE
- 10分
提示: A lil' confidence boost for the RE newbies.
這題比較簡(jiǎn)單,將crackme0x00
附件下下來(lái)之后,對(duì)其strings
了一下,發(fā)現(xiàn)一串寫有Password的字符串.
1_1.png
隨后,用binaryninja
載入后查看.
1_2.png
程序接收外部輸入?yún)?shù),并指向0x804858c
,隨后將其與0x804858f
進(jìn)行strcmp()
函數(shù).
而strcmp()
函數(shù)又是C/C++
中的字符串比較函數(shù).
代碼原形應(yīng)該是:
if ($var_40 == "250382"){
printf("Password OK!:)\n");
}else{
printf("Invalid Password!\n");
}
提交250382
過(guò)關(guān).
0x02 題目:RE
- 10分
提示:無(wú)
這題也比較簡(jiǎn)單,下載附件re0x02
并binaryninja
載入之后看代碼.是一個(gè)不等于的判斷,關(guān)鍵位置0x149a
.
2_1.png
十六進(jìn)制轉(zhuǎn)10進(jìn)制后是5274
.
代碼原形是if
輸入?yún)?shù)不是5274
則提示密碼錯(cuò)誤,正確執(zhí)行shell.
0x03 題目: RE
- 20分
提示:無(wú)
下載附件re20
,看代碼.
3_1.png
不難理解,接收外部一個(gè)參數(shù),然后調(diào)用test()
函數(shù).
這題很簡(jiǎn)單能解掉庭再,兩種方式双揪。
- IDA F5看偽代碼
main函數(shù)
test函數(shù)
- binaryninja打開后,十六進(jìn)制轉(zhuǎn)十進(jìn)制
re0x02.png
3_2.png
持續(xù)更新中...