BUUCTF–reverse1
WP
步骤一:
打开压缩包得到一个exe后缀的可执行文件,放到IDA中进行查看
![在这里插入图片描述](https://img-blog.csdnimg.cn/20201212223240102.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2t1TG9uZ194,size_16,color_FFFFFF,t_70
shift+F12命令进行查看其字符串拉到底看到{helllo_world}
大胆猜测这可能是我们flag与之相关的信息
在一番搜寻之后我们看不到其他有用的信息 于是我们去看看附件本身是一个可执行的文件,cmd打开进行启动发现:
发现是一个可检测正确的功能,我们返回IDA去查看实现相关功能的发编译后的源代码:
双黄的语句中ascii码里111表示o 48表示0,于是我们可知函数将字符串中的o替换成了0所以得到flag的正确验证
if ( Str2[(signed __int64)*(&v6 + 1)] == 111 )
Str2[(signed __int64)*(&v6 + 1)] = 48;
别忘记加括号,END。
CTF小白打题日记,谨作为日常学习记录,不足之处欢迎指正。