在完成一轮循环以后,程序会读取自身,找到结构体部分,然后乱序再回写入文件
于是可以通过一个管道启动进程,然后一边读取文件获取结构体信息,一边通过管道与程序交互
将之前的脚本封装好,重复调用666次即可得到结果
由于比赛还未结束,所以先不放出脚本了
180928 逆向-Flare(6-3)

实践发现结构体的target_data是不会变的–当然这样比较方便,毕竟crc32和b64的正向生成函数都不在程序中,所以能变的只有顺序

于是甚至可以通过一些特征–例如target_data直接建立struct和value的对应关系,进而直接得到值,而避免了运算

再进一步,逆出随机的顺序,即可直接得到flag,而无需与bin交互了
之后有空再逆一下吧-v-

相关文章: