天天看点

Reverse-新手练习区-logmein

拿到得是二进制文件,直接丢进IDA

void __fastcall __noreturn main(__int64 a1, char **a2, char **a3)
{
  size_t v3; // rsi
  int i; // [rsp+3Ch] [rbp-54h]
  char s[36]; // [rsp+40h] [rbp-50h]
  int v6; // [rsp+64h] [rbp-2Ch]
  __int64 v7; // [rsp+68h] [rbp-28h]
  char v8[8]; // [rsp+70h] [rbp-20h]
  int v9; // [rsp+8Ch] [rbp-4h]

  v9 = 0;
  strcpy(v8, ":\"AL_RT^L*.?+6/46");
  v7 = 28537194573619560LL;
  v6 = 7;
  printf("Welcome to the RC3 secure password guesser.\n", a2, a3);
  printf("To continue, you must enter the correct password.\n");
  printf("Enter your guess: ");
  __isoc99_scanf("%32s", s);
  v3 = strlen(s);
  if ( v3 < strlen(v8) )
    sub_4007C0(v8);
  for ( i = 0; i < strlen(s); ++i )
  {
    if ( i >= strlen(v8) )
      ((void (*)(void))sub_4007C0)();
    if ( s[i] != (char)(*((_BYTE *)&v7 + i % v6) ^ v8[i]) )
      ((void (*)(void))sub_4007C0)();
  }
  sub_4007F0();
}
           

 逻辑并不复杂,就是简单得异或加密,编写相应的脚本解密就好了。

不过这里有个小知识点,从伪代码我们可以看到,解密所需要的密钥(v7)应该是字符串,但这里v7是LL型的(长长整形),所以在解密之前需要先将v7还原为字符。

这里转换并不复杂,只需将v7的值转换为hex(16进制)然后再转换为字符串,但由于字符是小端存储,所以转换成字符串后还需对字符串做倒置处理。

转换及解密脚本如下:

k=str(bytes.fromhex(hex(28537194573619560)[2:]))[-2:1:-1]
#LL长整型数,需要转成十六进制在转换成字符,又因为是小端储存,所以要将字符串倒置
v= ":\"AL_RT^L*.?+6/46"
flag=''
for i in range(len(v)):
      flag+=chr(ord(v[i])^(ord(k[(i%7)])))
print(flag)
           

运行脚本即可得到flag