前言
使用ida+kali里面的edb进行分析,然后编写python脚本生成flag。
一、查看文件类型
使用exeinfo查看文件类型,得知是elf文件-64位。需要在linux环境下动态调试。
二、使用ida的f5反编译
发现这个程序运行时会读写文件,于是就在kali虚拟机里tmp文件夹下,新建一个文件flag.txt。
分析这个代码的逻辑:
1首先生成一个参数t,生成过程如下:
t的值通过使用edb调试得到值为:
t = "SharifCTF{b70c59275fcfa8aebf2d5911223c6589}"