buu Reverse学习记录(2) reverse1

博客介绍了一道逆向题的解题过程。将题目放入exeinfo pe确定为64位executable,拖进IDA64按F5未找到主函数。通过按shift+F12搜索字符串,找到关键字符串并跟进,发现主函数。经分析,输入字符与Str2比较,Str2经修改“o”为“0”后得到正确flag。

题目链接:https://buuoj.cn/challenges#reverse1

把题目放进exeinfo pe里,是个64位的executable

在这里插入图片描述

把题目拖进IDA64中,按F5得到伪代码并一路跟进,没有看到程序的主函数。
在这里插入图片描述
按shift+F12,搜索字符串,发现有个“this is the right flag!”的字符串,跟进去。

在这里插入图片描述

按X查看哪里引用了这个字符串,跟进去。

在这里插入图片描述
发现了需要的主函数。
先是输入一串字符,存入Str1中,然后Str1与Str2进行比较,如果相等,则输出是对的flag,反之,是错误的flag。看看Str2是什么。

在这里插入图片描述

可以看到这个Str2是“{hello_world}”,但这不是正确的flag,可以看到上面的主函数里,它把"o"全部换成了"0",修改一下就是正确的flag了。

在这里插入图片描述

flag:{hell0_w0rld}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值