ctf reverse2

这题的思路总的来说和reverse1一样

用exeinfo查看文件结构

发现是64位的elf文件,用ida打开看看,打开后查看main函数

分析代码,这道题是属于字符串替换类型,s2是我们输入的内容,flag经过字符串替换后与s2对比,对比成功即是flag。下一步双击flag,查看flag的值。

flag的值为{hacking_for_fun}

编写exp

flag='{hacking_for_fun}'
s2=''
for i in range(len(flag)):
    if ord(flag[i])==105 or ord(flag[i])==114:
        s2=s2+chr(49)
    else:
        s2=s2+flag[i]

print(s2)
代码运行结果为{hack1ng_fo1_fun},加上前缀flag{hack1ng_fo1_fun}即为flag

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值