ctf————逆向新手题10(getit)WP

本文详细介绍了CTF逆向分析过程,针对题目'getit',通过Exeinfo PE查看文件信息,IDA分析代码,发现关键函数fprintf的使用。通过计算变量v5的值,并结合数组t的前缀'sharictf{}',解密出flag。
摘要由CSDN通过智能技术生成

1.   用Exeinfo PE打开文件查看信息

一个ELF文件,64位的

2. 放入ida进行分析

查看main函数的伪代码 

我们开始分析这个代码,声明变量,对v5进行一系列运算,将u写入文件flag.txt中,在执行流程”将变量 u 写入到文件”时,我们发现一个比较特殊的地方. fprintf(stream, "%s\n", u, v5); 查看fprintf 函数的用法,发现: 第一个参数 stream 是要写入的文件 第二个参数是写入形式,后面两个参数是写入形式对应的变量,根据流程算下,我们仅是将u输入了文件,v5好像被抛弃了一般,而v5在上面的函数中却又经过了一系列计算,flag应该与v5的数据有关。

3.找到我们v5的数据(s,u,t的值)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值