首先可以看到在我们仅有的文件当中,只有一个OUT为后缀名的文件,通过百度得知,可以用linux系统将这种类型的文件打开。
而运行之后我们发现shell中显示:where is your flag?
关闭窗口,将这个OUT文件拖入IDA中反编译,可以很轻松的找到字符串中有关flag的一条,打开相关函数的伪C代码
int __cdecl main(int argc, const char **argv, const char **envp)
{
if ( argc <= 1 )
{
puts("where is your flag?");
}
else if ( (unsigned int)test((__int64)argv[1]) )
{
puts("you got it!");
}
else
{
puts("try again!");
}
return 0;
}
所以要实现“You got it ”,其if条件必须成立
首先,打开test函数
_BOOL8 __fastcall test(__int64 a1)
{
signed int i; // [rsp+1Ch] [rbp-24h]
__int64 s2; // [rsp+20h] [rbp-20h]
__int64 v4; // [rsp+28h] [rbp-18h]
__int16 v5; // [rsp+30h] [rbp-10h]
char v6; // [rsp+32h] [rbp-Eh]
unsigned __int64 v7; // [rsp+38h] [rbp-8h]
v7 = __readfsqword(0x28u);