buuctf reverse1-逆向学习记录

本文记录了作者在buuctf中对一个无壳64位程序的逆向分析过程。通过使用exeinfo和IDA,作者发现了形似flag的字符串,并通过查看伪代码,确定了程序对比输入与内部字符串Str2。通过对Str2的修改,解密出正确的flag为{hell0_w0rld}。
摘要由CSDN通过智能技术生成

首先使用exeinfo查看

该程序无壳,为64位程序
在这里插入图片描述

拖入64位IDA

shift+F12查看字符串
发现形似flag的{hello_world}
在这里插入图片描述
双击跳转到该值地址处,发现有被sub_1400118C0引用
在这里插入图片描述
跳转到sub_1400118C0的引用处
在这里插入图片描述
F5查看伪代码
在这里插入图片描述

分析伪代码可知,程序将输入的值与程序中的Str2进行比较,若输入的值与Str2相同,则输出this is the right flag!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值