逆向学习4

1.buuctf通关8-9

reverse3

先用exeinfo查壳,发现是32位无壳。

F5查看伪代码。

双击main_0函数

分析代码内容

1.用sub_4110BE函数得到v4的值,再复制给Destination

进入sub_4110BE函数找到abcdefghijklmn,双击进入,发现是base64编码。

2.简单for循环,条件是j小于Destination的长度,循环Destination[0]+0,Destination[1]+1......

3.用Destination的大小为标准来比较str2和Destination大小,如果二者相同,则flag正确,说明str2就是经过变换后的flag。

双击str2

根据1中的结论对str2还原,再进行base64解码

得到flag{i_l0ve_you}。

不一样的flag

查壳,发现无壳32位。

F5进入伪代码。

简单分析可知这是一个5x5迷宫,只有在不触碰到1的情况下从*走到#才能得到flag,flag即为走的每一步。

如图,可知flag{222441144222}。

拉伸函数

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值