拖入IDA打开,不能查看伪代码,分析汇编语言。
从start入口分析,把seg的地址放到了ds数据段寄存器中,进入dseg查看,
尝试一下这个类似flag的东西,发现不对,“Fill in your flag”所以seg地址处应该存放你输入的flag
然后把seg001地址放入了es数据段寄存器,进去seg001,为28个数据,应该会求flag中用到这些数据。然后si清零,用于后面遍历用。
cmp指令可知当si累加到28时,jz跳转到right,则成功。然后ax清零,把ds:[0]给al(即对flag的第一个字符进行操作)。然后左移四位,把值压入栈中保存。再把ax清零,再次把ds:[0]数据右移四位,把之前左移后的值给bx,然后把左移的值与右移的值相加给ax。然后异或0x17,si在加一遍历flag下一个字符。大致流程就是这个样子。然后进行逆向,先异或17,在把数据左移,右移相加即为对应flag的字符。
flag为hgame{welc0me_to_4sm_w0rld}