0x01. 进入环境,下载附件 给出了压缩包,解压出一个easy-32和easy-64位文件,使用exeinfo PE打开查看是否加壳,均未加壳,两个文件分别为32位和64位文件。 尝试直接使用IDA32位和IDA64位分别
0x01. 进入环境,下载附件
给出了压缩包,解压出一个easy-32和easy-64位文件,使用exeinfo PE打开查看是否加壳,均未加壳,两个文件分别为32位和64位文件。
尝试直接使用IDA32位和IDA64位分别打开两个文件,找到main函数,F5进行反编译,得到反编译代码为:
int __cdecl main(int argc, const char **argv, const char **envp){
char s; // [esp+1Ch] [ebp-10Ch]
unsigned int v5; // [esp+11Ch] [ebp-Ch]
v5 = __readgsdword(0x14u);
puts("What is the password?");
gets(&s);
if ( !strcmp(&s, "the password") )
puts("FLAG:db2f62a36a018bce28e46d976e3f9864");
else
puts("Wrong!!");
return 0;
}
看到字符串FLAG:db2f62a36a018bce28e46d976e3f9864,尝试修改成标准flag{}格式,提交,卧槽,居然成功??????
最终答案为:flag{db2f62a36a018bce28e46d976e3f9864}