攻防世界 逆向 logmein

logmein

工具

exeinfo pe、ida、pycharm

过程

  1. 拖入pe

    在这里插入图片描述

    发现是ELF文件,64位,放入linux中运行。

    在这里插入图片描述

  2. ida打开

    在这里插入图片描述

    从main函数开始分析。

    在这里插入图片描述

    首先将一串指定的字符串赋值给v8,v7,v6也是固定值。

    s为用户输入的数据。

    v3是s的长度。

    如果s的长度小于v8的长度,程序将会跳转到sub_4007C0函数。

    在这里插入图片描述

    输入一串字符串后退出程序。

    如果大于等于v8的长度,则进入下面的for循环。

    判断输入的字符串和运算后的字符串是否相等。

    不等则进入sub_4007C0,结束程序。

    相等则进入sub_4007F0。

    在这里插入图片描述

    说明输入的s为flag。

    可以证明,经过运算后的v8就是flag。

  3. python脚本

    在这里插入图片描述

    因为v7是小端存储方式,所以变为harambe。

    得到flag:RC3-2016-XORISGUD

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值