BUUCTF - [BJDCTF2020]JustRE 1
十分简单的逆向题目,但是涉及到WindowsAPI的使用,可以作为这类题目的入门
1.
![请添加图片描述](https://img-blog.csdnimg.cn/877edad5dbb5418186e6dc9fd5308ebd.png)
![请添加图片描述](https://img-blog.csdnimg.cn/1f7841a1d97e49cc842409daeebfa99d.png)
正向观察程序,发现一个突破点
2.
拖入逆向工具进行分析
![请添加图片描述](https://img-blog.csdnimg.cn/adda579d3f6c4bd5932ee5b5b401f8f4.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5p-S54ag5p-T5LqR,size_20,color_FFFFFF,t_70,g_se,x_16)
32位程序,无壳
3.
拖入IDA分析
![请添加图片描述](https://img-blog.csdnimg.cn/fd5add23dabe4dceb2232e5277cd2413.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5p-S54ag5p-T5LqR,size_20,color_FFFFFF,t_70,g_se,x_16)
观察后发现,程序是WindowsAPI的使用,跳过前期初始化,找咱们感兴趣的点,查看字符串
![请添加图片描述](https://img-blog.csdnimg.cn/18dcfa2546f14bf28e14ea084d0e2442.png)
跟进分析
![请添加图片描述](https://img-blog.csdnimg.cn/637c0587813449719c98463cf6e1660a.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5p-S54ag5p-T5LqR,size_20,color_FFFFFF,t_70,g_se,x_16)
点击19999次后显示flag(倒是也没骗人hh)
把sprintf里面的format带入进去得到flag:BJD{1999902069a45792d233ac}
![请添加图片描述](https://img-blog.csdnimg.cn/2d100b87323b415fbdc1f350a14a8c64.png)
注意题目提交格式:flag{1999902069a45792d233ac}