基础步骤,拉进IDA中按下f5得到main函数的反汇编代码
<主要流程>:判断输入flag长度是否为19,一个不明函数401220,接着两个API调用(查了一下就是创建文件然后写入内容,这里是将输入的flag也就是buffer中的内容写入文件),又是一个不明函数401240;判断NumberOfBytesWritten的值,为1则flag正确,可以发现这个参数再writefile和401240函数中都有调用到,初步猜测flag在这俩函数内(后续结果证明我是错的)。
双击进入401240函数内,反汇编伪代码如下:
虽然他已经跟我讲“This_is_not_the_flag”了,但我看到底下的混淆操作就误以为是要把这个字符串进行变