re刷題第十一天
0x00 catch-me
解壓兩次,載入IDA,發現大部分位SSE和AVX指令,F5不太好識別,動態調試一下吧
其實最重要的是上圖這個驗證,v3
爲0xb11924e1
,我們需要輸入0x4ff2da0a
,來通過這個check,但是問題來了,怎麼在shell裏邊插入十六進制不可見字符的環境變量。
上網查了一下,學到了
export ASIS="$(printf "\x0a\xda\xf2\x4f")"
export CTF="$(printf "\x0a\xda\xf2\x4f")"
遺留問題,哪位師傅可以告訴我怎麼動態調試Linux下的SSE指令,看不到XMM寄存器啊
0x01 serial-150
這題不知道是什麼原因,可能是我的IDA解析有問題吧,動態調試做的。比較簡單的邏輯,輸入序列號,要求長度爲16位。每一位做比較之後返回結果,前後同時進行,前邊先進行比較,然後前後的和做一次比較。
0x02 leaked-license-64
發現一個sha256
算法,其他未分析