第一步 先查壳。该题为64位,无壳。
第二步
按tab键进入主函数界面。简单分析一下,第一个if语句是不按d的话则退出进入下面的decry,第二个if语句是如果按了q也是退出。我们跟进一下decry
第三步
这个getchar函数在这里起到了一个缓冲并吸收的作用。因为在输入之后会再按一个回车来运行,这个函数就是吸收缓冲区的回车键。
我们跟进一下key1,发现key1为一串字符串,说明这里key被复制成了key1的内容
Strcat是把src与key进行了一个字符串拼接,而前面也给src赋了值,如下
本题为elf文件,通常使用小端序存储,在ida中会把内存中的那些数据转自动转换为大端序存储key1的顺序是正确的,而src是小端序存储(就是上面在伪代码中直接显示的字符串)所以我们在使用之前要把它进行一下顺序的反转,转换之后为NDCLS,所以strcat函数进行操作之后的结果为ADSFKNDCLS
之后我们点进去这个函数,join函数和下面两行函数的作用是相似的
我们再跟进一下key3看看,key3的顺序是正确的(因为没有在伪代码中明确显示)
V9和src一样是直接出现在伪代码里面的,所以我们要把它的字符串反转一下即hadow
那么join函数的结果就是killshadow
下面我们来看一下v5。首先v5的长度为10.这个if语句是从key数组的第三个元素开始,如果数组元素的ASCII码值小于Z且同时大于@,则对其ASCII码值进行+32操作。而查阅ASCII码,@之后就是A。所以该if语句是说明如果这个key数组第v3个元素开始是大写字母的时候才会进行+32操作。
最后for循环是将我们得到的ADSFKNDCLS该字符串转换为小写
第四步
我们将下面的代码编写出脚本放在编译器里面运行一下
转换成C语言代码
这便是运行的结果,也就是答案了flag{KLDQCUDFZO}