[2019红帽杯]easyRE
Linux
可执行文件, 直接拖进IDA
, F5查看伪代码,
但是有些复杂抓不住关键, 打开String
窗口改由字符串入手.

跟到字符串所在位置, 交叉引用确定程序语句再F5看伪代码, 直接找到关键点

分析程序
1 | __int64 sub_4009C6() |
得到v15
1 | string = "Iodl>Qnb(ocy\x7fy.i\x7fd`3w}wek9{iy=~yL@EC" |
得到v18
1 | import base64 |
打开网站, 很好, 上当了...

看了别人的WP才知道答案原来从我眼前溜过了
off_6CC090
这个字符串附近有点东西


交叉引用找过去

分析一下
1 | unsigned __int64 sub_400D35() |
解密代码如下
1 |
|