南邮 逆向 Hello,RE! wp

题目下载链接1.exe
题目:或许你需要去学习下IDA的使用,但是只需要学一点点就能做这题了
PS:IDA里面按R可以把奇怪的数字变成字符串
格式为flag{ **** }包含flag{}提交


打开这个小程序 运行发现也是让直接输入Flag的 并且输入错误还是可以继续输入 可以推测直到输入正确才会跳出循环

这里写图片描述

既然题目说很简单 那么我们就直接拖到IDA里(32位)
直接F5就看到了主代码
这里写图片描述

好的我们来分析代码

int __cdecl main(int argc, const char **argv, const char **envp)
{
char v4; // [esp+11h] [ebp-7Fh]
int v5; // [esp+75h] [ebp-1Bh] //由地址我们可以看出v5 v6 v7 v8 v9 v10 v11 v12是连着的 是一个数组
int v6; // [esp+79h] [ebp-17h]
int v7; // [esp+7Dh] [ebp-13h]
int v8; // [esp+81h] [ebp-Fh] 
int v9; // [esp+85h] [ebp-Bh]
int v10; // [esp+89h] [ebp-7h]
__int16 v11; // [esp+8Dh] [ebp-3h]
char v12; // [esp+8Fh] [ebp-1h]
__main();
printf(&fmt);
v5 = 1734437990; //由题目提示 我们直接r转化为字符型 具体看下图
v6 = 1818580859; 
v7 = 1701670755; 
v8 = 1601131615; 
v9 = 1465861458;
v10 = 1684828783;
v11 = ‘}!’;
v12 = 0;
while ( scanf(“%s”, &v4) != -1 && strcmp(&v4, (const char *)&v5) ) //v5是那一大串数组 v4是我们的输入
 printf(aFlag);
printf(aFlag_0);
printf(&byte_410030);
printf(&byte_410064);
printf(&byte_41008F);
getchar();
getchar();
return 0;
}

这里写图片描述

如果从左到右那么连起来就是galfleW{emoc_oT_W_ERdlro}!
我们基本看不出什么
不过如果我们反着看的话
就得到了flag ೭(˵ˉ̴͒ꇴˉ̴͒˵)౨

flag{Welcome_To_RE_World!}
这里写图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值