攻防世界Re第一题Hello, CTF

本文详细介绍了如何分析32位程序,通过IDA反汇编及字符串比较,发现输入限制和使用scanf及sprintf进行16进制转换。最终,通过将比较的变量转换为字符串,成功解决CTF挑战。
摘要由CSDN通过智能技术生成

首先判断程序是32位的;

用ida打开程序,对main反汇编分析

 发现一段可疑字符串,继续往下分析;

 发现scanf读入一段字符串 存于v9,且对该字符串有输入长度限制,初步怀疑v9为用户输入的flag

 往下分析发现v9赋与v4,且里用sprintf()函数将v4 16进制转换为字符串

 后面发现buffer赋与v10后,v10与可疑字符串有比较,所以v13可能为flag

 尝试将v13 进行16进制到字符串转换

 

 成功!!!!完结!

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值