前言
简单的两分题,虽然解题人数比较少。
一、exeinfo
64bit,elf文件,unpack
二、ida
跟踪存放用户输入的v18,着重分析3个函数:HighTempler,calculate,get-serial
分析过程:
python脚本:
s = "327a6c4304ad5938eaf0efb6cc3e53dc"
data = []
for c in s:
data.append( ord(c))
print(len(data))
v18 = ""
for i in data:
x = (i-11)^ 0x13
y = (x-23) ^ 0x50
v18 = v18+ chr(y)
print(v18)
然后将这个输入到程序中:
于是就得到了flag
总结
一开始看到反汇编代码时,可能会感觉函数名咋那么长,感觉很复杂,但是当百度一下掌握了这些函数的意思,然后耐心的去看代码,还是可以找到答案的,整体思路不难。