攻防世界-進階-[re1-100]

一、收集程式資訊

image

64位的ELF文件,沒有殼

二、放入IDA

使用64位IDA打開文件,先進行靜態分析查看偽程式碼,進入main函數
image
通過這段可以得知輸入的內容存儲到了input中(這裡我將bufwrite改成了input方便記憶),並進行了一些判斷
image
找到了關鍵的一部分,分析可知,flag開頭結尾為{和},flag長度為42個,在這還有一個關鍵函數,confusekey(翻譯成中文為:迷惑的關鍵)跟入查看
image
這裡使用strncpy函數將字元進行分組,每10個字元為一組,然後在利用strcat函數按照3,4,1,2的順序進行拼接,最後在與給定的字元串進行比較
image
我們手動將對比的值進行分割排序,最後的值就是flag了
image

Tags: