XCTFのLogMeInの

A.チェックシェル

ここに画像を挿入説明
64ビットのLinuxファイル(ELFファイルは、Linuxに見ることができる)であることが判明
。2ドラッグida64、静的解析
ここに画像を挿入説明
ここに画像を挿入説明
ここに画像を挿入説明
ここに画像を挿入説明
2つのピットいること注:
1.strcpyコピー文字列は、V8のみ8配列上記の意味、 V8が間違って逆コンパイルされて定義することが可能であるので、しかし、文字列の後ろに(まあ、再び、本当に間違っている、配列を制御していない、のような元の文字列を直接使用)、8つ以上ある
2._int 64 V7

ここに画像を挿入説明
文字列に最初V7は、個々のステップバイト文字が反転させながらメモリはリトルエンディアンであるため、単に、文字に対応するバイトのポインタであることを理解されたいです。
III。アルゴリズム分析、書き込みスクリプト

v7="harambe"
v6=7
v8=":\"AL_RT^L*.?+6/46"
str=""
for i in range(0,len(v8)):
    str+=chr(ord((v7[i%7]))^ord(v8[i]))
print(str)

フラグを取得します。
ここに画像を挿入説明

公開された74元の記事 ウォンの賞賛6 ビュー2003

おすすめ

転載: blog.csdn.net/YenKoc/article/details/103963881