BUUCTF [GXYCTF2019]luck_guy

使用DIE查看文件信息
BUUCTF [GXYCTF2019]luck_guy_第1张图片
ELF64位文件
IDA64打开

BUUCTF [GXYCTF2019]luck_guy_第2张图片
这里读取输入,并且将输入传递给了patch_me函数
跟进
BUUCTF [GXYCTF2019]luck_guy_第3张图片
上面判断我们输入的数是否为奇数
偶数时进入get_flag函数 ,这里不会传递任何参数
BUUCTF [GXYCTF2019]luck_guy_第4张图片

首先循环5次
然后匹配随机数
如果为1,输出这是flag
BUUCTF [GXYCTF2019]luck_guy_第5张图片

  1. 首先将s全部置0
  2. 追加字符串f1
  3. 追加字符串 &f2
  4. 输出

这里f1的值为 GXY{do_not_
BUUCTF [GXYCTF2019]luck_guy_第6张图片
但是没有 f2的值

发现当数字等于4的时候为f2初始化了值
BUUCTF [GXYCTF2019]luck_guy_第7张图片
给f2追加了s
我们点击s后面的值,然后按r,他就会变成字符串
在这里插入图片描述
发现是乱码,

当随机数字为5时,会对f2进行一系列操作
BUUCTF [GXYCTF2019]luck_guy_第8张图片
我们复制下来然后运行一下看看结果如何

#include
#include

int main(int argc, char const *argv[])
{
    __int64 s = 0x7F666F6067756369LL;
    unsigned char* f2 = (unsigned char*)&s;
    for ( int j = 0; j <= 7; ++j )
        {
          if ( j % 2 == 1 )
            *(f2 + j) -= 2;
          else
            --*(f2 + j);
        }
    printf("%.8s\n", f2);
    return 0;
}

运行结果

hate_me}

此时再结合case 1的f1的数据,那么就是flag

GXY{do_not_hate_me}

最终提交的flag

flag{do_not_hate_me}

你可能感兴趣的:(#,reverse,reverse,网络安全,buuctf)