打开文件,直接在main函数里找到比较的地方,但是发现flag不是这个。
猜测strcmp函数有问题,或者输入经过了处理,于是开始动调,把断点下载a1 > 1的位置,发现strcmp函数不是那个库函数了。
于是把断点下在程序start的地方,观察main函数前的操作
发现这里经过了一个简单的赋值直接把Strcmp在导入表里面的地址给直接改掉了,把另外一处地址改成了strcmp,完成了一个简单的hook的操作。程序时运行还令a1恒等于1,一直跳到Usage: %s < FLAG >的那个分支。
strcmp函数明白了,传参也知道,就能写脚本了,注意下大端序小端序就好了。加密也蛮简单的,分成8个字节一部分,再和数组里面的值相减。
enc = "********CENSORED********"
m = [0x410A4335494A0942, 0x0B0EF2F50BE619F0, 0x4F0A3A064A35282B]
import binascii
flag = b''
for i in range(3):
p = enc[i*8:(i+1)*8]
a = binascii.b2a_hex(p.encode('ascii')[::-1])
b = binascii.a2b_hex(hex(int(a,16) + m[i])[2:])[::-1]
flag += b
print (flag)
flag{l3ts_m4k3_4_DETOUR_t0d4y}
题蛮简单,主要是好玩