BUUCTF-Reverse reverse1
所用软件
1.IDA PRO(静态分析工具)
2.exeinfope(查壳工具)
逆向步骤
1.下载reverse_1.exe,并将其打开
无可用信息,继续下一步
2.将reverse_1.exe放入exeinfope中进行查壳
可知reverse_1.exe没有加壳。
3.将reverse_1.exe放入IDA中、
摁shift+F12查看程序字符串
从最可疑的部分入手,并摁F5进行反编译。找到如下函数,此函数的功能大概率为将我们所输入的字符串与flag进行比较,我们沿这个思路继续查照
我们发现变量Str2的内容为{hello_world},也许这就是我们要找的flag?
不对,再等等。
程序在调用Str2进行比较之前进行了这一步操作,即为将字符串中的‘o’换为‘0’
所以我们最终得到的flag为flag{hell0_w0rld}