buuctf reverse reverse1

使用PE查壳

 使用ida打开,Shift+F12 查找关键语句,看到了“this is the right flag!”

Ctrl+x查看调用情况,找了函数sub_1400118C0

看到了call    cs:strncmp,想到可能是存储型的flag点击call    cs:strncmp,看到是Str1和Str2进行对比,对比正确后输出this is the right flag!

F5反编译

发现我们输入的flag就是Str1,因此真正的flag应该是Str2,知道Str2就可以知道flag值

看到了loc_140011900,这里对str2进行了置换,将6F置换成了30,也就是o置换成了O

 查看str2的值

flag就很明显了即为{hello_wOrld}。

反思:不能太执着想着把整个sub_1400118C0看懂,大概了解就可以了,忽略str1而直接去找str2。

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值