攻防世界 easyre-153

"本文介绍了如何通过逆向工程分析ELF文件,特别是使用IDA工具来理解程序的主函数逻辑。关键在于解析字符串到ASCII值的转换,并应用特定的计算规则生成FLAG。最终得出的FLAG为‘RCTF{rhelheg}

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这道题做到最后一步没做出来,差一点好气。。。

ELF文件,虚拟机打开执行一下:

输入之后回车会直接结束程序,ida打开,分析一下主函数:

函数逻辑比较清晰,关键函数在第29行的lol函数:

其中a1是已知字符串,即"69800876143568214356928753",直接将这些字符转化为对应的ascll值,再进行运算,最后将值赋给v2数组即可,即我们需要的flag。

a1 = '69800876143568214356928753'
a1 = list(map(ord,a1))
v2 = [0]*7
v2[0] = 2 * a1[1]
v2[1] = a1[4] + a1[5]
v2[2] = a1[8] + a1[9]
v2[3] = 2 * a1[12]
v2[4] = a1[18] + a1[17]
v2[5] = a1[10] + a1[21]
v2[6] = a1[9] + a1[25]
print("".join(map(chr,v2)))

运行得到flag:rhelheg

RCTF{rhelheg}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值