BUUCTF Reverse(easyre, reverse1)

19 篇文章 0 订阅
6 篇文章 0 订阅

BUUCTF Reverse(easyre, reverse1)

easyre

这道题很简单,将文件放入exeinfoPE中看一下,是64位的,再用IDA64打开进入,直接就可以看到flag了

reverse1

先将文件解压,用exeinfoPE看一下是64位的,用IDA64打开,可能会看到{hello_world},但是不要急,这不是最终的flag。接着看,用F12进入String window,看看有没有跟flag相关的信息,结果看到了.rdata:0000000140019C90 00000019 C this is the right flag!\n,直接双击进入:

.rdata:0000000140019C90 aThisIsTheRight db 'this is the right flag!',0Ah,0
.rdata:0000000140019C90                                         ; DATA XREF: sub_1400118C0:loc_140011996↑o

这时,可以去后面的sub_1400118C0里看一下,发现也就是最上面的那个模块,反编译一下,就可以看到伪代码了:

__int64 sub_1400118C0()
{
  char *v0; // rdi
  signed __int64 i; // rcx
  size_t v2; // rax
  size_t v3; // rax
  char v5; // [rsp+0h] [rbp-20h]
  int j; // [rsp+24h] [rbp+4h]
  char Str1; // [rsp+48h] [rbp+28h]
  unsigned __int64 v8; // [rsp+128h] [rbp+108h]

  v0 = &v5;
  for ( i = 82i64; i; --i )
  {
    *(_DWORD *)v0 = -858993460;
    v0 += 4;
  }
  for ( j = 0; ; ++j )
  {
    v8 = j;
    v2 = j_strlen(Str2);
    if ( v8 > v2 )
      break;
    if ( Str2[j] == 111 )
      Str2[j] = 48;
  }
  sub_1400111D1((__int64)"input the flag:");
  sub_14001128F("%20s", &Str1);
  v3 = j_strlen(Str2);
  if ( !strncmp(&Str1, Str2, v3) )
    sub_1400111D1((__int64)"this is the right flag!\n");
  else
    sub_1400111D1((__int64)"wrong flag\n");
  sub_14001113B(&v5, &unk_140019D00);
  return 0i64;
}

注意到关键就是第二个for函数,将111替换成了48,这很容易就联想到ASCII码,o的ASCII为111,0的ASCII为48
因此,最终的flag为flag{hell0_w0rld}

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值