攻防世界 reverse之 elrond32

该博客详细介绍了Tiny CTF 2014中一个名为elrond32的解密挑战。作者通过IDA32分析了关键的sub_8048414函数,发现题目验证key后输出flag。关键在于确定key,由于case条件限制,key可能的值为1到9,但只需前8位。作者编写Python代码求解key,最终得出flag为flag{s0me7hing_S0me7hinG_t0lki3n}。
摘要由CSDN通过智能技术生成
elrond32
难度系数: 1
题目来源: tinyctf-2014
思路:

因为题目很简单直接放进IDA32里面
在这里插入图片描述
进入sub_8048414函数瞅瞅
在这里插入图片描述
在这里插入图片描述
分析出题目的大致思路就是验证key然后打印flag
重点在如何确定key,通过分析,key是根据a2再在case里确定,所以先确定a2.
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值