[Reverse]Easy-ELF xp0int Posted on Oct 28 2018 # Easy-ELF <br> 直接用IDA打开程序,然后找到main函数,如下: ![title](https://leanote.com/api/file/getImage?fileId=5bd31ac1ab6441416700561d) <br> 按F5查看伪代码: ![title](https://leanote.com/api/file/getImage?fileId=5bd31ac1ab64414167005619) <br> 通过上面的代码可知,sub_8048451()为一个关键的比较函数,于是进入该函数进行查看,然后F5,结果如下: ![title](https://leanote.com/api/file/getImage?fileId=5bd31ac1ab6441416700561e) <br> 然后对上面的代码进行分析,大致还原源代码如下: ![title](https://leanote.com/api/file/getImage?fileId=5bd31ac1ab6441416700561a) <br> 根据以上的函数,直接写出逆函数即可获得flag: ![title](https://leanote.com/api/file/getImage?fileId=5bd31ac1ab6441416700561c) <br> ![title](https://leanote.com/api/file/getImage?fileId=5bd31ac1ab6441416700561b) <br> flag为`flag{L1NUX}` 打赏还是打残,这是个问题 赏 Wechat Pay Alipay [Misc]bitcoin_base [Misc]加密了吗
没有帐号? 立即注册