当前位置 : 主页 > 编程语言 > java >

xctf攻防世界 REVERSE 高手进阶区 easyRE1

来源:互联网 收集:自由互联 发布时间:2022-10-26
0x01. 进入环境,下载附件 给出了压缩包,解压出一个easy-32和easy-64位文件,使用exeinfo PE打开查看是否加壳,均未加壳,两个文件分别为32位和64位文件。 尝试直接使用IDA32位和IDA64位分别


0x01. 进入环境,下载附件

给出了压缩包,解压出一个easy-32和easy-64位文件,使用exeinfo PE打开查看是否加壳,均未加壳,两个文件分别为32位和64位文件。

尝试直接使用IDA32位和IDA64位分别打开两个文件,找到main函数,F5进行反编译,得到反编译代码为:

int __cdecl main(int argc, const char **argv, const char **envp)
{
char s; // [esp+1Ch] [ebp-10Ch]
unsigned int v5; // [esp+11Ch] [ebp-Ch]

v5 = __readgsdword(0x14u);
puts("What is the password?");
gets(&s);
if ( !strcmp(&s, "the password") )
puts("FLAG:db2f62a36a018bce28e46d976e3f9864");
else
puts("Wrong!!");
return 0;
}

看到字符串FLAG:db2f62a36a018bce28e46d976e3f9864,尝试修改成标准flag{}格式,提交,卧槽,居然成功??????

最终答案为:​​flag{db2f62a36a018bce28e46d976e3f9864}​​


上一篇:xctf攻防世界 MISC高手进阶区 warmup
下一篇:没有了
网友评论