1.拿到文件,查壳:
E
ELF文件,64位。
不难发现这个文件相比正常文件要大的多,猜测是用go语言写的。
2.IDA打开,找到函数部分:
全是未知函数。
同时运行程序后搜索关键字符串,结果是一堆特别长的字符串,分析了半天,什么也没分析出来。。。
这种情况下,需要进行go语言去符号化。
3.去符号化之后,重新查看函数:
函数正常多了,我们找到main_main函数:
也没有什么线索。
此时注意到main_main函数下面有一个main_checkpassword函数,验证密码的函数,进入
看到unk_4C714B,打开:
前几个字符非常可疑,直接按a转化,然后当成传参输入程序运行:
得到flag:
flag{.60pcln74b_15_4w350m3}