[GXYCTF2019]luck_guy

本文讲述了如何使用ExeinfoPE对一个64位无壳ELF文件进行分析,通过IDA查看伪代码,发现flag生成逻辑涉及十进制转十六进制和逆序操作。作者详细解析了函数执行过程,最终确定了flag的计算方法。
摘要由CSDN通过智能技术生成

 对于拿到文件,首先第一步进行查壳,我这里用的工具是Exeinfo PE 0.0.6.6,工具就各位自己去下载了,这里就不啰嗦了,开整!

这里是一个64位的无壳ELF文件。

下一步扔进ida查看c伪代码

然后直接一个shift+f12查看函数,看到一个flag标志,点进去

开始分析函数,这里可以直接跳过case 2,3;直接看1,4,5。case1进行的是flag输出,strcat函数的意思是追加,f1+f2就等于flag。接下来我们点进f1看看啥情况,然后看f2显示的是空字符串。

继续返回伪代码看看怎么个回事?

原来是直接将s的值赋给了f2,分析s的值是一个十进制数,而且根据栈的存储属于小端存储(逆序)。分析到这就有一个大概的思路,第一进行十进制转为十六进制,然后在进行逆序输出。根据伪代码的解析就是随机数余200所得到的数进行case循环,然后去判定,case5做的是一个减法操作,j为奇数的时候减2,j为偶数的时候减1,然后f1+f2就等于flag啦!!

因为这里j<=7,进行十六进制转换后发现刚好分为8组,然后进行逆序。

这里将GXY改为flag。

还有一种c语言的解题

今天的解题到此结束!有不对的地方还请各位大佬赐教。

  • 9
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值