BUU-reverse_1(2)
首先我们下载这个.exe
下载之后用ida打开,在这之前其实需要脱壳【不懂】
反正就是用ida×64打开
这里他提示说:有一个相关的pdb文件,是否要上传
其实没有 ,所以点否。也可以点是,反正就是没有罢了
打开过后就是这样,emmm毫无头绪,怎么办呢?
没有思路肯定就是要去所有的东西啦【shift+F12】【也可以在视图-打开子视图-字串】里面找到哦
我们肯定是要找flag啦,这里有三个…….【我也是小白也不懂,先打开这个wrong flag 】看看吧
这说明这个 wrong flag 这个字符串是存放在内存中的,emmm
这里就去看看谁引用了这个wrong flag吧【这里是用的“交叉引用” 右键-点击 或者用ctrl+x】
打开过后是这样的一个东西【这样的一看就是汇编啦】
所以我们就用 Tab 键 来看伪代码咯 【F5】
它有一个提示:反正就会说可能会有误差啥的..不管他
打开就是这样的,读一读咯【这里很类似于C语言】
然后就是大概的看 里面有printf还有scanf还有if语句,if语句就是说把111【ascii】转化成48【axcii】然后就是正确的flag
去查看字符串Str2
最后就需要把111改成48就好了
flag
1 | flag{hell0_w0rld} |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Safety-Blog!