https://buuoj.cn/challenges#[GXYCTF2019]luck_guy
逆向新手,刚开始学些写WP,废话较多,还请各位多多包含
1.先查壳 拖到exeinfo里 看出来这是一个ELF文件,所以先拖到Kali里面去看看
2.打开Kali运行一下程序,我们能看到这样一段程序
3.所以我们接下来直接用IDA打开,SHITFT+F12打开字符串界面。能看到有一些可以的字符串,直接点进去,然后去找他的交叉引用
4.由此可知,我们可能需要去分析patch_me函数
5.f5查看伪代码,发现有一个get_flag()函数,这可能就是我们flag的所在
6.这个函数中,我们首先能看到有V1和V2用到了srand()和rand()
而且在Switch的判断条件中,与v1有关系,所以我猜测,本题是一个伪随机,看看case里面的东西就行。
然后猜一猜,觉着应该是case4->case5->case1这样,接下来就是写脚本了
- 最后ok了