BABYRE
下载附件放到exeinfo里面查壳
这里我将文件名改为了baby
无壳,64位elf,直接放到idapro(64位)里面
找到main然后f5查看伪代码
(*(unsigned int (__fastcall **)(char *))judge)(s)
这条代码的judge并非是数组而是一个函数
含义:unsigned int 是函数返回类型(无符号整型)
(__fastcall **)是函数的调用约定
(char *)提取judge数组头字符串做函数名
双击judge进行函数追踪
然后按C(转汇编)
P(创建函数)
切记,要实现c p鼠标必须选中judge 地址
完成上面的操作即可复现judge函数
在伪代码中有这么一段代码
这段代码将judge函数的代码段进行了重构,我们需要嵌入脚本回复真正Judge函数代码段
ctrl z返回到p之前
选择judge地址按shift + f2即可嵌入脚本
addr = 0x600b00
for i in range(182):
PatchByte(addr+i,Byte(addr+i)^0xc)
然后run
然后p生成函数
回到之前的伪代码,然后双击judge即可看到恢复后的judge的伪代码
两个字符型数组v2,v3
v2=‘fmcd\x7f’
v3=‘k7d;V`;np’
逻辑很容易理解,这里就不作解释了
直接编写脚本
key = 'fmcd'+chr(127)+'k7d;V`;np'
flag=''
for i in range(len(key)):
flag += chr(ord(key[i])^i)
print(flag)
得出flag{n1c3_j0b}
感谢各位的耐心观看!