XCTF 逆向 re1-100简单wp

题目下载链接:re1-100
下载之后拖到kali中运行一下发现,超级简单的demo,直接让输入密码:
在这里插入图片描述
查看文件属性,发现是64位的elf:
在这里插入图片描述
拖到ida 64进行分析,讲真,第一眼看到这个缩略图我以为进行了代码混淆,后来发现是我想多了。
在这里插入图片描述
第一个IF语句判断就是liunx正常创建管道读写我们输入的值(应该是我理解的),后面的才是有意思的部分:
在这里插入图片描述
直接了当的判断,然后前十个数字必须是53fc275d81,然后最后十个一定是4938ae4efd。最后的那个confusekey函数是处理的关键,就是交换输入的一串数字的顺序,进去康康:
在这里插入图片描述
就是把输入的字符串进行划分,四个长度为10的小块,然后进行3,4,1,2 的顺序进行拼接,拼接完之后和它进行比较:
在这里插入图片描述
所以思路还是比较清晰的,最后得到flag:
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值