reverse1:
无壳,64位。
放到IDA里,发现有点复杂,于是View/Open subviews/Strings 查找字符串试试:
发现了
.rdata:0000000140019C90 00000019 C this is the right flag!\n
这一行,继续找引用它的函数:
浏览一下,发现第28行把输入写入Str1,然后第30行把它和Str2进行了比较,如果两字符串相同,则会显示”this is the right flag!“,现在找到Str2:
.data:000000014001C000 Str2 db '{hello_world}',0 ; DATA XREF: sub_1400118C0+4B↑o
找到flag。
flag{hello_world}
xor:
查壳发现无壳,64位。
放进IDApro,转换成c语言:
可以看出,第12行读取输入到v6中,
如果v6!=33则直接goto到LABEL_12从而Failed,从这里可以得知flag的长度是33。
接下来把v6从偏移为1的位置开始依次与它的上一位按位异或。
对一个数用同样的数异或两次还等于原数,依照这个规律,可以将被转换的数据还原。
从global中获取数据:
编写程序,解出flag:
flag{QianQiuWanDai_YiTongJiangHu}