题目来源:
9447 CTF 2014
题目描述:
菜鸡觉得前面的题目太难了,来个简单的缓一下
题目附件:
428f6e6f75754fca8964d35b16a4b709
题目思路:
按shift+F12打开字符串窗口可以发现flag
解题过程:
查壳和程序的详细信息
发现这是ELF文件,该程序在Linux环境下运行,用32位IDA静态分析:进入main函数,F5进行反汇编
int __cdecl main(int argc, const char **argv, const char **envp){
unsigned int v3; // eax
unsigned int v4; // eaxc
puts("Reticulating splines, please wait..");
sleep(5u);
v3 = time(0);
srand(v3);
v4 = rand();
puts((&strs)[v4 % 0xA]);//<==这里是重点
return 0;
}
发现一个关键的字符串,发现是取这个字符串输出,双击&strs查看
.data:080499C0 strs dd offset a9447ThisIsAFla
.data:080499C0 ; DATA XREF: main+4D↑r
.data:080499C0 ; "9447{This_is_a_flag}"
9447{This_is_a_flag}