Re

Reversing-x64Elf-100

查壳,64位无壳文件

7402fc399ba489b98009e964e0714b4.png

丢进64位的IDA pro查看到main函数后反编译出伪代码

47317689fc5f138fc89faa18820d033.png

查看判断函数

ffacd17de843c147efbee05fa79b63c.png

根据判断函数编写解密脚本

1
2
3
4
5
6
flag_s = ['Dufhbmf','pG`imos','ewUglpt']
flag = ''
for i in range (12):
s = chr(ord(flag_s[i%3][2*(int(i/3))])-1)
flag += s
print(flag)

hackme

查壳 ,64位无壳ELF文件

3c27a5009c4f7782c76f2ae3732b209.png

丢进IDA找main函数

没有main 函数,shift + f12 查看一下字符串列表

fd738c2af0b15cd89ad70a7db659ace.png

看到可疑的字符串 “ Give me the password: ”

双击点开,查看引用到这个字符串的函数

7a297c748d6b37ccaf0edb1edd2f1f7.png

F5 反编译 查看关键函数的伪代码

2a12ef791a0c250d0dd46fa03bfbb5c.png