1.buuctf通关8-9
reverse3
先用exeinfo查壳,发现是32位无壳。
F5查看伪代码。
双击main_0函数
分析代码内容
1.用sub_4110BE函数得到v4的值,再复制给Destination
进入sub_4110BE函数找到abcdefghijklmn,双击进入,发现是base64编码。
2.简单for循环,条件是j小于Destination的长度,循环Destination[0]+0,Destination[1]+1......
3.用Destination的大小为标准来比较str2和Destination大小,如果二者相同,则flag正确,说明str2就是经过变换后的flag。
双击str2
根据1中的结论对str2还原,再进行base64解码
得到flag{i_l0ve_you}。
不一样的flag
查壳,发现无壳32位。
F5进入伪代码。
简单分析可知这是一个5x5迷宫,只有在不触碰到1的情况下从*走到#才能得到flag,flag即为走的每一步。
如图,可知flag{222441144222}。
拉伸函数
。