[WUSTCTF2020]funnyre

去除花指令

  • 直接脚本去除

  • from idc import *
    def patch(start, end):
    	i = start
    	while i < end:
    		if print_insn_mnem(i) == 'jz' and print_insn_mnem(i + 2) == 'jnz':
    			for j in range(i, i + 0x17):
    				patch_byte(j, 0x90)
    				i += 0x16
    		i += 1
    for seg in Segments():
    	if get_segm_name(seg) == '.text':
    		patch(0x400614,0x401D98)
    
  • p完发现是个巨长的加密操作,尝试用angr遍历

angr遍历

  • touch attachment.py # 新建py文件
    
  • import angr
    import claripy
    
    p=angr.Project('./attachment',load_options={"auto_load_libs": False})
    f=p.factory
    state = f.entry_state(addr=0x400605)#设置state开始运行时的地址
    flag = claripy.BVS('flag',8*32)#要求的内容有32个,用BVS转成二进制给flag变量
    state.memory.store(0x603055+0x300+5,flag)#因为程序没有输入,所以直接把字符串设置到内存
    state.regs.rdx=0x603055+0x300
    state.regs.rdi=0x603055+0x300+5#然后设置两个寄存器
    
    sm = p.factory.simulation_manager(state)#准备从state开始遍历路径
    
    
    print("ready")
    
    sm.explore(find=0x401DAE)#遍历到成功的地址
    
    if sm.found:
        print("success")
        x=sm.found[0].solver.eval(flag,cast_to=bytes)
        print(x)
    else:
        print('error')
    
    
    
  • 直接爆破出flag即可