【BUUCTF】reverse2

本文介绍了如何通过RE新手题来解析64位文件,使用IDA工具进入main函数,发现原始flag并观察其转换过程。主要关注的是如何将原始flag中的特定字符转化为数字,从而得到rightflag——hack1ng_fo1_fun。这个过程涉及逆向工程和字符串哈希的理解。
摘要由CSDN通过智能技术生成

RE的新手题

下载文件,用file命令查看是多少位文件
在这里插入图片描述
为64位的文件,放进IDA中,进入main函数中查看。
可以发现main函数中存在flag信息,点进去查看。
在这里插入图片描述
显然hacking_for_fun}就是原始的flag,要得出right flag的话就需要观察main函数对flag的转换。
在这里插入图片描述
很明显可以看出来就是将原始flag中的‘i’,'r’转化成了1
因为flag为字符串的原因,我就直接把数字转化为字符
所以right flag就为hack1ng_fo1_fun

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值