2.elf z3暴力破解
通过进行动态调试发现确实
![image-20230104221103045](E:\note\re\pythonz3\2.elf z3暴力破解.assets\image-20230104221103045.png)
此处是进行校验的字符串
但是开始我所理解的顺序不是从左到右而是从低位到高位如图
![image-20230104221209637](E:\note\re\pythonz3\2.elf z3暴力破解.assets\image-20230104221209637.png)
0x04,0x46,0x81,0x63……正是v4从低位到高位的顺序排列的,我又犯了些低级错误。。。。。
所以此处通过z3
1 | from z3 import * |
找到了对应的flag(也许?)
![image-20230104221401911](E:\note\re\pythonz3\2.elf z3暴力破解.assets\image-20230104221401911.png)
- 标题: 2.elf z3暴力破解
- 作者: runwu2204
- 创建于 : 2023-01-04 22:06:58
- 更新于 : 2023-03-04 12:21:15
- 链接: https://runwu2204.github.io/2023/01/04/CTF WP/Re/pythonz3/2.elf z3暴力破解/
- 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
评论