buu Reverse学习记录(3) reverse2

本文介绍了一个名为reverse2的逆向挑战题目的解决过程。通过使用IDA64分析目标程序,发现程序要求输入特定字符串作为flag,并对字符串中的i和r字符进行了替换。最终确定正确的flag为{hack1ng_fo1_fun}

题目链接:https://buuoj.cn/challenges#reverse2

题目不是.exe,但是拖进exeinfo里得知它是64位的文件
在这里插入图片描述

把题目拖进IDA64中,找到main函数,按F5得到伪代码
先是输入一串字符串,放到s2中,然后与flag比较,相等才是对的flag,看看flag是什么

在这里插入图片描述

flag字符串是"{hacking_for_fun}",但是要注意main函数上面还有对flag字符串的变换,他把"i"和"r"全部换成了"1",可以手动修改一下就是正确的flag。
在这里插入图片描述

flag:{hack1ng_fo1_fun}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值