【攻防世界】Reverse——easyre-xctf writeup

44 篇文章 0 订阅
1 篇文章 0 订阅

使用exeinfo得知这个exe文件是经过upx加密的

使用upx进行脱壳:

把脱壳的exe文件拖到ida进行分析。

main函数没有任何flag的线索,查看strings window发现有个字符串很想是flag的一部分:

但是这个字符串没有任何的交叉引用:

从它的名字f_part2,那应该会有个part1。但是strings window并没有任何part1类似的名字。应该是从代码产生的。在函数名处查找,有一个part1函数:

因为是放在栈上的,以小端序存储。用下面的代码输出答案:

def little_endian_hex_to_string(hex_value):
    byte_array = bytearray.fromhex(hex_value)[::-1]

    string_value = byte_array.decode('utf-8')

    return string_value

hex_input = '6e345f5850557B67616C66'
part1= little_endian_hex_to_string(hex_input)

print(part1)


part2 = 'd_0n3_4nd_tw0}'
print(part1+part2) 

  • 6
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值