攻防世界re1做法

本文讲述了作者在一道具有迷惑性的编程题目中,通过逆向工程和不寻常的思考路径,最终发现隐藏在代码深处的flag的过程,提醒读者在解决技术问题时不妨跳出常规,仔细探索每一个可能的线索。
摘要由CSDN通过智能技术生成

首先查个壳发现没壳,是32bit,那就拖进ida32中进行反编译进入main函数后就这些,这道题,非常的具有迷惑性,不出意外,大多数人会直接进入aFlagGet,然后选中数据,转换为字符形式,然后提交,结果是错的,别问我为什么知道,那真正的flag在哪呢?往上看,我将v6转换为字符形式(选中按r即可),再往上看,有个v5,参数有个取地址,点进去看看,是这么个一串东西,那我们就选中按a,转换为字符串形式,结果就是flag,我真的是醉了,没想到flag在这吧哈哈哈哈,然后提交就好了,flag为DUTCTF{We1c0met0DUTCTF},简单总结下,有的时候思维也可以放简单点,这边点点,那边点点,flag没准儿就出来了(觉得写的不错的话,可以给个赞鼓励一下我哦^_^)

  • 11
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值