buu reverse1

这篇博客介绍了一个逆向工程的过程。作者首先下载并解压文件,由于没有加壳,直接使用ida64进行分析。通过查看字符串,发现了关键提示,该提示由sub_1400118C0函数引用。深入分析该函数的伪代码后,得知flag是将字符串'hello_world'中所有'o'替换为'0'得到的结果,即flag{hell0_w0rld}。
摘要由CSDN通过智能技术生成

还是先下载文件。下载文件后解压得到reverse_1.exe

先查壳
在这里插入图片描述
发现没有加壳,那就直接放进ida64 然后shift+f12打开strings window界面查看字符串
发现有句话this is the right flag!
在这里插入图片描述
我们直接双击他点进去看一下
在这里插入图片描述
发现这句话被sub_1400118C0这个函数引用了。我们直接双击上图画红圈的地方,进去查看这个函数
在这里插入图片描述
双击之后是这样的,我们选中这里然后直接按f5查看他的伪代码
在这里插入图片描述
通过对伪代码的分析我们可以知到flag就是Str2字符串,将‘o’转化为‘0’之后的得到的字符串。我们双击Str2字符串查看其中的内容在这里插入图片描述
得到{hello_world}将‘o’转化为‘0’得到flag{hell0_w0rld}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值