一.收集程序信息 64位的ELF文件,没有壳 二.放入IDA 使用64位IDA打开文件,先进行静态分析查看伪代码,进入main函数 通过这段可以得知输入的内容存储到了input中(这里我将bufwrite改成了input方便记忆),并进行了一些判断 找到了关键的一部分,分析可知,flag开头结尾为{和},flag长度为42个,在这还有一个关键函数,confusekey(翻译成中文为:迷惑的关键)跟入查看 这里使用strncpy函数将字符进行分组,每10个字符为一组,然后在利用strcat函数按照