2019UNCTF-RE-rookie_reverse

本文详细记录了2019UNCTF逆向工程挑战赛中rookie_reverse题目的解题过程,包括题目分析、无壳确认、IDA静态分析以及利用脚本获取flag的步骤。通过异或和加法操作还原字符串比对,最终成功解密得到flag。
摘要由CSDN通过智能技术生成


每天一题,只能多不能少

rookie_reverse

题目分析

rookie,新手,菜鸡。。。很适合我的身份。

开始

1.题目

给出一个exe

2.查壳

无壳,64位

3.IDA静态分析

找到main函数。

{
   
  size_t v3; // rbx
  __int64 v4; // rdx
  char v6[44]; // [rsp+20h] [rbp-60h]
  int i; // [rsp+4Ch] [rbp-34h]

  _main(*(_QWORD *)&argc, argv);
  printf(*(const char **)&argc, argv, "please input your flag: \n"
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值