buuctf reverse1-逆向学习记录

it2024-01-21  68

buuctf reverse1

首先使用exeinfo查看拖入64位IDA

首先使用exeinfo查看

该程序无壳,为64位程序

拖入64位IDA

shift+F12查看字符串 发现形似flag的{hello_world} 双击跳转到该值地址处,发现有被sub_1400118C0引用 跳转到sub_1400118C0的引用处 F5查看伪代码

分析伪代码可知,程序将输入的值与程序中的Str2进行比较,若输入的值与Str2相同,则输出this is the right flag! 双击查看Str2的值,发现Str2就是{hello_world} 提交flag{hello_world}显示flag错误,再回到伪代码,可以发现还有四处地方操作过Str2,其中v2和v6处是获取Str2的长度,重点在中间两处 IDA中选中值,可将十进制转换成chr,根据代码可知,是遍历Str2,将‘o’改为‘0’,则将{hello_world}改为{hell0_w0rld}即可 则flag为{hell0_w0rld}

最新回复(0)