下载附件后查壳发现无壳直接拖进ida64查看main()
函数
函数的结构非常简单。重点就在于sub_83A()
这个函数
这个函数很大直接f5是会报错的,要将ida /ctg目录下的hexrays.cfg文件中的MAX_FUNCSIZE=64 改为 MAX_FUNCSIZE=1024
再按f5等待一段时间后出伪c代码。
这里就是将输入的flag进行接近3000行的异或操作后与最后的v4~v15的数值进行比较。但是当判断错误时会输出wrong on # + 出错的位置
所以我们可以直接爆破。
from pwn import *
T = ['\x00', '\x01', '\x02', '\x03', '\x04', '\x05', '\x06', '\x07', '\x08', '\t', '\n', '\x0b', '\x0c', '\r', '\x0e', '\x0f', '\x10', '\x11', '\x12', '\x13', '\x14', '\x15', '\x16', '\x17', '\x18', '\x19', '\x1a', '\x1b', '\x1c', '\x1d', '\x1e', '\x1f', ' ', '!', '"', '#', '$', '%', '&', "'", '(', ')', '*', '+', ',', '-', '.', '/', '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', ':', ';', '<', '=', '>', '?', '@', 'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z', '[', '\\', ']', '^', '_', '`', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', '{', '|', '}', '~', '\x7f']
a = 'actf{'
b = 0
pty = 1
while 1:
if b == 12:
break
for i in T:
io = process('./SoulLike') #这里括号里的内容要写自己电脑上SoulLike文件的下载位置!
#启动本地程序进行交互,用于gdb调试
flag = a + i
flag = flag.ljust(17,'@')#返回一个原字符串左对齐,并使用空格填充至指定长度的新字符串。如果指定的长度小于原字符串的长度则返回原字符串。
flag += '}'
success(flag)
io.sendline(flag) ## sendline发送数据会在最后多添加一个回车
io.recvuntil('#') #读取到指定数据
if b < 9 :
n = int(io.recv(1)) # recv(n)读取n个字节
else:
n = int(io.recv(2))
io.close() #关闭连接
if n == b + 1: #判断这一位是否正确
a = a + i
b = b + 1
break
不知道我的kali为什么运行这段代码会报错。所以我是直接在命令行中使用的python
然后将上面这个段代码直接粘贴进来
爆破出flag