- re 1
导入Peid 程序是32位 由C++编译 并且没有加壳
导入ida 找到main函数用F5查看伪代码,分析可以得出,if(V3)正确则输出flag,V3的值由strcmp比较输入的字符串和V9来获得,由此知V9的值是flag,由选中的这一行来看这个函数类似于memset把xmmword_413E34的值赋值给V9,跟进这个字符串
双击找到字符串的值,就找到了一堆十六进制数,用R键转换为字符串,由于读取时为由后往前读取,反向输入得到flag
导入Peid 程序是32位 由C++编译 并且没有加壳
导入ida 找到main函数用F5查看伪代码,分析可以得出,if(V3)正确则输出flag,V3的值由strcmp比较输入的字符串和V9来获得,由此知V9的值是flag,由选中的这一行来看这个函数类似于memset把xmmword_413E34的值赋值给V9,跟进这个字符串
双击找到字符串的值,就找到了一堆十六进制数,用R键转换为字符串,由于读取时为由后往前读取,反向输入得到flag