1.查壳和查看程序的详细信息
发现程序是ELF文件,并且程序是64位的。
2.使用静态分析工具IDA进行分析
从main函数开始分析,使用F5查看伪代码
分析伪代码:
首先它是将指定字符串复制到v8,s是用户输入的字符串,先进行比较长度,如果长度比v8小,则进入sub_4007c0函数
点击sub_4007c0函数发现
发现这是退出的意思。
如果长度大于或等于v8,则依旧是退出。
看到判断如果输入的字符串和经过运算后的后字符串不等,则进入sub_4007c0,输出Incorrect password,
如果相等,则进入sub_4007f0函数
点击sub_4007f0函数发现
3.使用spyder编辑代码,得出flag
flag=RC3-2016-XORISGUD