buuctf reverse

第一题

下载后拖入exeinfope查看,所以用64位ida打开此文件

 

 

直接shift+F12查看其字符串

 

 

找到跟flag相关的双击跟进,得到flag

第二题

下载资源后拖入exeinfope查看,所以用64位ida打开此文件

 

打开后按shift+F12查看字符串有形似flag 的{hello_world}

 

双击跳转到该地址,发现被sub引用

 

然后跳转到其引用处

 

F5查看其伪代码

 

分析伪代码可知,程序将输入的值与程序中的Str2进行比较,若输入的值与Str2相同,则输出this is the right flag!

此处提交{hello_world}错误,因为v2和v6是获取其长度,上网查了以后发现那是遍历了str2将o改成了0

所以flag为{hell0_w0rld}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值