攻防世界-reverse-open-source
1、查看题目
题目描述:菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码。我们点击附件1下载。
2、打开.C文件
下载的附件为.c文件,可以直接打开或以.txt(记事本)打开:
3、分析.C文件
大概浏览一遍,不难看出,flag应该就是最后printf函数中的hash。为了计算出hash的值,我们必须找出“first”、“second”、“strlen(argv[[3]])”这三个参数,由此我们继续从头开始浏览代码。
第一个参数:argc=4;由条件语句if(argc!=4)
后printf
的what?
,可以猜出。
第二个参数:first=0xcafe;
由第一个参数同理可得。
第三个参数:second=25;
由上同理,if语句里的判断不能为真,所以second%5不等于3,且second%17等于8;综合分析,可取second=25;
第四个参数:
argv[[3]]="h4cky0u"
4、计算hash
参数备齐,可以开始计算hash的值了:
5、得出结果
最后,得出结果:
原.c代码中,输出时的格式为%x,因此此处用了hex(hash),直接输出16进制格式,即为最终结果。
flag为:flag{c0ffee}。
我会持续更新攻防世界逆向的题目,请关注我,点个收藏,谢谢!
或者我有什么不足的地方,可以留言,我会即使改正,谢谢!