CTF-RE-REVERSE1,2-WP

6 篇文章 0 订阅
3 篇文章 0 订阅

0x01 思路

下载下来相关文件,解压后得到 reverse_1.exe
直接放入 ida 中
在这里插入图片描述
大致看一看,shift+F12,打开字符串窗口,发现相关字符串
在这里插入图片描述
双击跟入
在这里插入图片描述
双击跟入
在这里插入图片描述
F5反编译得到
在这里插入图片描述
分析一下 ASCII码中 111 是 o
在这里插入图片描述
48 是 0
在这里插入图片描述
将{hello_world}中的 o 换成 0 即为 flag
在这里插入图片描述
也就是说 flag{hell0_w0rld}

0x02 reverse2

思路和上者一样,对照 ASCII 表,可以发现 105 对应 i,114对应 r,49对应1,也就是查看代码能够发现当碰到 i 和 r 时,将其替换为 1。
也就是说 flag为
flag{hack1ng_fo1_fun}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值