程序拖入64位IDA,逻辑很简单,flag是argv[1],verify是检查函数,输入key长度是23 先说不用angr的做法:需要自己把数据扣出来,按照题目中的算法去逆向算(当然因为数少,也可以爆破) 扣数据的代码: for i in xrange(0x601020, 0x601037): print hex(Byte(i)),',', print 然后是爆破的代码: ans = [0xca , 0x70 , 0x93 , 0xc8 , 0x6 , 0x54 , 0xd2 , 0xd5 , 0xda , 0x6a , 0xd1 , 0x59 , 0xde , 0x45 ...