攻防世界_crazy_reverse021

本文介绍了一道涉及逆向工程的二分题解题过程。通过对64位ELF文件进行unpack操作,并使用IDA软件跟踪用户输入变量v18,重点分析了三个关键函数。通过编写Python脚本解析输入数据,最终成功获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


前言

简单的两分题,虽然解题人数比较少。

一、exeinfo

在这里插入图片描述

64bit,elf文件,unpack

二、ida

跟踪存放用户输入的v18,着重分析3个函数:HighTempler,calculate,get-serial
在这里插入图片描述
在这里插入图片描述

分析过程:
在这里插入图片描述

python脚本:

s = "327a6c4304ad5938eaf0efb6cc3e53dc"
data = []
for c in s:
    data.append( ord(c))
print(len(data))
v18 = ""
for i in data:
    x = (i-11)^ 0x13
    y = (x-23) ^ 0x50

    v18 = v18+ chr(y)
print(v18)

在这里插入图片描述
然后将这个输入到程序中:
在这里插入图片描述
于是就得到了flag

总结

一开始看到反汇编代码时,可能会感觉函数名咋那么长,感觉很复杂,但是当百度一下掌握了这些函数的意思,然后耐心的去看代码,还是可以找到答案的,整体思路不难。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值