reverse专项
answer_to_everything
经历昨天的学习,reverse对于我来说就三步骤。
1.程序拖入扔入exeinpefo中
2.打开程序看有没有东西可以发现
3.IDA找主程序逻辑分析
还是出不来结果就百度。。。
1.扔入 exeinpefo中去壳,发现是一个64位ELF文件,无壳。
2,.程序打不开就直接第三步骤
3,IDA分析找main,看到not_the_flag进去,发现到底部了。
看到if语句,put语句翻译一下发现,flag就是第一个
"Cipher from Bill \nSubmit without any tags\n#kdudpeh"
还提示我们提交时不带任何标记那么flag就是kdudpeh,发现不对,就百度呗
说是题目提示的人民就是加密方式sha1,那么去解码后得出来的就是
flag{80ee2a3fe31da904c596d993f7f1de4827c1450a}
今日总结:
1.第一步要先看提示喽
2.sha1是一种加密方式
3.找到主程序,发现函数不认识,英文不认识直接翻译和百度