随笔分类 - Reverse--日常练习
摘要:下载链接:https://adworld.xctf.org.cn/media/task/attachments/b7cf4629544f4e759d690100c3f96caa 1.准备 获取到信息: 2.第一种方法 2.1 IDA以二进制形式打开文件 shift+F12 查找字符串 2.2 get
阅读全文
摘要:1.打开源码 打开源码 2. 分析 很明显,第29行计算flag,第32行代码输出十六进制形式。第29行代码就是利用argv[1]~argv[3]的数据进行计算。 2.1 argv[1] 不等于0xcafe就退出,那first=0xcafe 2.2 argv[2] 满足if条件就退出,我想到第一个不
阅读全文
摘要:测试文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打开 打开之后,这个字符串和第一题的有些类似,拿去转换一下,Flag就得到了 CrackMeJustForFun 也可以对伪代码进行分析 第36~39行代码是判断输入字符串和right serial是否匹配,通
阅读全文
摘要:题目链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5074 准备 打开测试用例 首先分析程序 得到是win32程序 第一种方法 分析代码 使用IDA打开,找到main函数,F5得到C代码 得知主
阅读全文
摘要:练习文件下载:https://www.lanzous.com/i5lufub 1.使用IDA打开,进入main函数。 2.转为C代码 可以看到,输入v9之后,与v5比较,判断我们输入的flag是否正确。分别进入if...else判断之后的输出 正确输出flag get.. 错误输出flag不太对呦.
阅读全文

浙公网安备 33010602011771号