【NSSCTF逆向】【2023题目】《debase64》《easyasm》《test your IDA》《before_main》

发布时间 2023-06-04 02:26:29作者: Corax0o0

debase64 变种base64解密
easyasm 简单的汇编题
test your IDA 签到
before_main base64换表

题目debase64

解法

还是这道题
想明白了前两天没想明白的一个点。
之前主要没搞明白为什么逆序并base64解密呢?
就在于
答案就在于这里的传递方法
先传进来的高位 字符放在了低位的地方
而低位放在高位,然后解base64 找到每个字符在base64表中的索引 查出对应的明文。

题目easyasm

解法

一道很简单的汇编题目
文件下载下来是一个txt文件

应该是从ida当中哪个地方扒下来的,里面
红框部分大部分都是传参,真正运算的在xor xx,33h,
结合下面的密文 很容易写出exp


虽然很简单 但是还是可以把汇编知识复习一下

eip:运行程序下一个指令的地址
ebp:栈的基地址指针,指向栈底
esp:栈的栈顶指针,指向栈顶
push:入栈,esp 指向地址减 4
move:数据传送指令,完成赋值
jmp:无条件跳转指令,转移到指令指定的地址执行相应的指令
jge:大于或等于转移指令,用于对比内存中两个对象的大小关系
cmp:比较指令,执行从目的操作数中减去源操作数的隐含减法操作,并且不修改任何操作数
EAX:“累加器”(accumulator), 它是很多加法乘法指令的缺省寄存器。
EBX:“基地址”(base)寄存器, 在内存寻址时存放基地址。
ECX:计数器(counter), 是重复(REP)前缀指令和LOOP指令的内定计数器。
EDX:用来放整数除法产生的余数

题目test your IDA

解法

签到题 放到ida就有

题目


过程很简洁 重点在于这

很明显的base64编码方式
再看看查的是什么表

跟一个函数有关
跟进

就是这玩意
然后通过网站
http://web.chacuo.net/netbasex

出flag