【WhaleCTF逆向题】第二期入门语言【初级】writeup

本文记录了WhaleCTF逆向题第二期的初级语言题目解题过程,主要介绍了两种解题方法:常规逆向和使用Angr进行符号执行。重点讲解了通过x64IDA分析主函数,找到关键的sub_4006FD函数,通过伪代码解析了一个涉及ASCII转换的循环操作,从而解密得到密码和flag。
摘要由CSDN通过智能技术生成

题目信息:

 

这道题目有两种做法

0x01:常规逆向

0x02:是利用 使用Angr符号执行来求解CTF逆向题

简单记录一下0x01的做法

载入x64IDA   直接就可以看到主函数

直接就可以发现sub_4006FD这个函数就是关键

双击进入

F5

得到伪代码如下

signed __int64 __fastcall sub_4006FD(__int64 a1)
{
  signed int i; // [rsp+14h] [rbp-24h]
  const char *v3; // [rsp+18h] [rbp-20h]
  char *v4; // [rsp+20h] [rbp-18h]
  char *v5; // [rsp+28h] [rbp-10h]

  v3 = "Dufhbmf";
  v4 = "pG`imos";
  v5 = "ewUglpt";
  for ( i = 0; i <= 11; ++i 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值