攻防世界 逆向入门WP
继续开启全栈梦想之逆向之旅~
这题是攻防世界的逆向题的逆向入门题Hello, CTF
题目打开下了个exe文件:
照例放入PEID分析信息,发现32位未加壳:
最近在看逆向核心工程核心原理,学了一下onllydbg的操作,该程序又是32位,直接扔去OD动态调试。
调试了好一会,代码逻辑大概是输入字符串,比较,正确就输出success,但是不输出flag。但是除了发现一个类似puts的字符串输出函数地址外基本没发现,最关键的用于比较用户输入的变量地址也没发现,还是太菜了。
无奈,打开IDA分析伪代码:
再看一下判断逻辑,由于对汇编不太熟悉,还是不明觉厉,认命了,分析伪代码:
伪代码显示用用户输入的v10和v13比较,sub_40134B是我在OD中认定的字符串输出函数,所以终于找到了v13这个被比较变量了,查看与它相关的操作
一个复制函数,那么那个a4~开头的就是我们要找的了,双击跟踪:
数据域发现一串十六进制字符,解码
没有flag字眼,以为找错了,看了wp才发现这就是flag。
找到flag后看了OD内存区,也发现了该十六进制数据: