攻防世界:easyre-xctf

直接运行 猜测是UPX壳 查一下

果然是UPX 直接脱壳

然后拖进IDA

看到主函数

主函数基本没东西 查一下字符串 shift+f12

发现了第一个 长得很像flag 点过去看一下

这里写了part 2 那么有没有part1呢 还真有

长串16进制 转成char看一下。

数据是放在栈上的,小端序存储方式存储(高位字节放高地址,低位字节放低地址)。所以这里字符顺序正好是反着的。正过来就是flag{UPX_4n

和part2连接起来 就获得了完整的flag.

flag{UPX_4nd_0n3_4nd_tw0}

当然我们也可以alt+t搜索文本 搜索flag:

一样可以找到part1 这里顺序是正确的 我们只需要拿到flag{UPX_4n就可以了

我们根据函数名称可以猜part2。搜索一下点过去就是第二部分的flag了。也可行

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值