题目信息:
这道题目有两种做法
0x01:常规逆向
0x02:是利用 使用Angr符号执行来求解CTF逆向题
简单记录一下0x01的做法
载入x64IDA 直接就可以看到主函数
直接就可以发现sub_4006FD这个函数就是关键
双击进入
F5
得到伪代码如下
signed __int64 __fastcall sub_4006FD(__int64 a1)
{
signed int i; // [rsp+14h] [rbp-24h]
const char *v3; // [rsp+18h] [rbp-20h]
char *v4; // [rsp+20h] [rbp-18h]
char *v5; // [rsp+28h] [rbp-10h]
v3 = "Dufhbmf";
v4 = "pG`imos";
v5 = "ewUglpt";
for ( i = 0; i <= 11; ++i