一、收集程序信息
64位的ELF文件,没有壳
二、放入IDA
使用64位IDA打开文件,先进行静态分析查看伪代码,进入main函数
通过这段可以得知输入的内容存储到了input中(这里我将bufwrite改成了input方便记忆),并进行了一些判断
找到了关键的一部分,分析可知,flag开头结尾为{和},flag长度为42个,在这还有一个关键函数,confusekey(翻译成中文为:迷惑的关键)跟入查看
这里使用strncpy函数将字符进行分组,每10个字符为一组,然后在利用strcat函数按照3,4,1,2的顺序进行拼接,最后在与给定的字符串进行比较
我们手动将对比的值进行分割排序,最后的值就是flag了