BUUCTF-RE-no-strings-attached

本文详细介绍了如何通过查看文件信息、使用IDA进行静态分析及设置断点进行动态调试来获取程序中的flag。在IDA中定位到decrypt函数,分析汇编代码发现flag可能位于eax寄存器。通过在特定地址设置断点并单步执行,最终在eax中获取到flag:9447{you_are_an_international_mystery}

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

查看文件信息

32位 elf文件 无壳
在这里插入图片描述

IDA 分析

可以看到 最后一个函数 进去
在这里插入图片描述
在这里插入图片描述
我们可以知道decrypt()这个函数 我们查看反汇编代码
在这里插入图片描述
我们可以看到 汇编代码,可以知道 flag大概在eax这个寄存器里面,那么我们可以通过运行这个函数后 查看eax里的值 就是flag
在这里插入图片描述

调试

在这里插入图片描述
先查看decrypt 汇编代码 disass decrypt
在这里插入图片描述
将程序断点在 0x08048707
在这里插入图片描述
那么 我们再单步一步时就运行在
在这里插入图片描述
这上面 那么我们就可以查看 eax寄存器的信息了,我们先运行到断点,然后n单步 运行完 函数 查看 eax 就可得到flag
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

get flag

9447{you_are_an_international_mystery}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值