Buuoj reverse02

时间:2020-06-26 23:53:11   收藏:0   阅读:119

1 丢到kali查看

check reverse_2
技术分享图片

2 使用ida64

  1. 查询字符串“flag”,可以找到以下代码
    技术分享图片

  2. s2是待输入的,跟flag比较以确认是否可以拿到正确输出的字符串。所以目标指向flag,查看flag数据有以下
    技术分享图片
    其中7BH作为ASCII对应{,所以完整的原始flag应为{hacking_for_fun}
    代码中的for循环会让flag中ASCII值为105或114的字符转变为49,也就是将ir转换为1

  3. 所以最终结果为flag{hack1ng_fo1_fun}

原文:https://www.cnblogs.com/vict0r/p/13196825.html

评论(0
© 2014 bubuko.com 版权所有 - 联系我们:wmxa8@hotmail.com
打开技术之扣,分享程序人生!