1.拿到文件,进行查壳
收集信息,无壳,64位文件
2.IDA进行分析
可以看出,这个程序的主要函数就是sub_83A函数,但是这里是不能直接跟进这个函数,如果直接跟进会显示too big funtion,我们要对IDA的配置文件进行修改后,才能跟进这个函数
将它修改为1024
跟进这个函数发现是3000行的异或那么我们在这里就采用爆破
from pwn import * T = ['x00', 'x01', 'x02', 'x03', 'x04', 'x05', 'x06', 'x07', 'x08', 't', 'n', 'x0b', 'x0c', 'r', 'x0e', 'x0f', 'x10', 'x11', 'x12', 'x13', 'x14', 'x15', 'x16', 'x17', 'x18', 'x19', 'x1a', 'x1b', 'x1c', 'x1d', 'x1e', 'x1f', ' ', '!', '"', '#', '$', '%', '&', "'", '(', ')', '*', '+', ',', '-', '.', '/', '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', ':', ';', '<', '=', '>', '?', '@', 'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z', '[', '\', ']', '^', '_', '`', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', '{', '|', '}', '~', 'x7f'] a = 'actf{' b = 0 pty = 1 while 1: if b == 12: break for i in T: io = process('./SoulLike') flag = a + i flag = flag.ljust(17,'@') flag += '}' success(flag) io.sendline(flag) io.recvuntil('#') if b < 9 : n = int(io.recv(1)) else: n = int(io.recv(2)) io.close() if n == b + 1: a = a + i b = b + 1 break
最后得到flag为actf{b0Nf|Re_LiT!}
带回程序进行验证
正确!!!!!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)