easyre-xctf

运行代码,主动告诉你要upx脱壳

然后我们一顿操作脱壳(不会的我博客里面有)

进入IDA界面

习惯性打开string界面

第一行长得就像flag(可能经过加密什么的,但是总有关)

我们在下面也没找到其他的

查看调用

好像也没其他思绪了

(然后我就去看题解)

觉得也有道理,既然有是part2,那么还有其他part,而且这个flag一看也是后面那部分

我先是在文本里面寻找part

诸如这种,你可以发现你搜完了也没啥消息

然后再去函数名字里面看看吧

第一个就是这个part1

都是基本汇编,这一段都是

我们转换一下

好家伙,这不就出来了吗

至于这个是为什么是反的,大端小端问题,因为这个字符是汇编在入栈的时候,我们提取到的,所以出栈应该是反着出的(就是汇编不是给人看的,机器懂,我们看的界面和机器反了一下)

然后组合得到flag

flag{UPX_n4d_0n3_4nd_tw0}

OK

下班了,兄弟们!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_Nickname

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值