暑期CTF练习——第二周

本文介绍了在攻防世界平台中,对reverse进阶区的answer_to_everything挑战的解决过程。通过IDA64分析,发现程序涉及输入与输出,关键线索为'YOUSUCK'和'kdudpeh'。经过理解提示,确定需要进行SHA1加密,最终得出flag为:flag{80ee2a3fe31da904c596d993f7f1de4827c1450a}。
摘要由CSDN通过智能技术生成

攻防世界reverse进阶区answer_to_everything

查壳
在这里插入图片描述
使用ida64打开,主函数查看伪代码
在这里插入图片描述
第5行是一个输出
第6行是scanf说明有输入
第7行not_the _flag似乎和flag有关,双击跳转
在这里插入图片描述
第7行出现了YOUSUCK,那么相对应的else前面的第4行的语句就应该是和取得flag有关了

Cipher from Bill \nSubmit without any tags\n#
意思是来自billnsubmit的密码,没有任何标签
后面的kdudpeh也许就是flag了

加上格式输入不正确,那也许是什么密码吧,伪代码里面没有找到提示,后来重新看了一眼题目的提示:
在这里插入图片描述
sha1
怪我不熟练一开始还以为是个人名
在这里插入图片描述
加密网站加密一下
在这里插入图片描述

flag是: flag{80ee2a3fe31da904c596d993f7f1de4827c1450a}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值