对nixiang学习完后的练习

本文是一位逆向工程初学者的学习心得,通过ida分析程序,找到关键函数和字符串,解决了一系列逆向挑战。涉及ida使用、调试技巧、十六进制分析和异或操作理解,最终解密出隐藏的flag。
摘要由CSDN通过智能技术生成

作者是刚学逆向的萌新,学的不是很深入,如有大佬发现题目有别的做法或者教程错误欢迎和作者一起探讨

 

建议看文章前一定一定要先潜入了解逆向一些基本指令和ida的一些基础用法

ok,进入题目

(1)

放进ida,将旁边红色圈住的地方拉长些,第一个就是main函数地址

flag: 0000000140001000

(2)

 先shift+f12,找到此字符串

 很明显y是正确的意思,将鼠标移到紫色的地址,点击进入此地址,再F5,出现如下图

看程序,如果输入的数据==1,就是相同,那么正确,输出flag,点击红括号再进去

 这个东西很关键,是第5题需要的许可证密码

 flag:sub_1400016A0

  

(3)

拉入local windows debugger调试 

出现了这样1句话,意思就是背景图里有隐藏的flag 

 </

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值