xctf逆向
mysterious
下载附件
首先题目给的是一个exe文件,对于这样的一半现在运行一下,结果如下:
![在这里插入图片描述](https://img-blog.csdnimg.cn/20201011224827911.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NDM0Mjg3OQ==,size_16,color_FFFFFF,t_70#pic_center)
利用ida分析
对于这种需要输入口令的一半拖入ida直接分析即可。打开ida后,先查找一下字符串
![在这里插入图片描述](https://img-blog.csdnimg.cn/202010112250329.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NDM0Mjg3OQ==,size_16,color_FFFFFF,t_70#pic_center)
看到有well done字符串,找到其中的交叉引用函数,进行F5分析
这样的就知道了输入122xyz,就可以得到flag
手撕得到flag
如图所示,strcat显示的大概率为flag,这样就只需找到v5是什么就行,v10为123,经过itoa函数后,v5为字符串123,这样就直接得到的了flag