1.拿到文件,进行查壳
收集信息,无壳,64位文件
2.IDA进行分析
可以看出,这个程序的主要函数就是sub_83A函数,但是这里是不能直接跟进这个函数,如果直接跟进会显示too big funtion,我们要对IDA的配置文件进行修改后,才能跟进这个函数
将它修改为1024
跟进这个函数发现是3000行的异或那么我们在这里就采用爆破
from pwn import *
T = ['\x00', '\x01', '\x02', '\x03', '\x04', '\x05', '\x06', '\x07', '\x08', '\t', '\n', '\x0b', '\x0c', '\r', '\x0e', '\x0f', '\x10', '\x11', '\x12', '\x13', '\x14', '\x15', '\x16', '\x17', '\x18', '\x19', '\x1a', '\x1b', '\x1c', '\x1d', '\x1e', '\x1f', ' ', '!', '"', '#', '$', '%', '&', "'", '(', ')', '*', '+', ',', '-', '.', '/', '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', ':', ';', '<', '=', '>', '?', '@', 'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z', '[', '\\', ']', '^', '_', '`', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', '{', '|', '}', '~', '\x7f']
a = 'actf{'
b = 0
pty = 1
while 1:
if b == 12:
break
for i in T:
io = process('./SoulLike')
flag = a + i
flag = flag.ljust(17,'@')
flag += '}'
success(flag)
io.sendline(flag)
io.recvuntil('#')
if b < 9 :
n = int(io.recv(1))
else:
n = int(io.recv(2))
io.close()
if n == b + 1:
a = a + i
b = b + 1
break
最后得到flag为actf{b0Nf|Re_LiT!}
带回程序进行验证
正确!!!!!