0x00
前几天没注意到要发wp,现在补一下。最近在学汇编,pwn题没做新的了。想到之前了解到hws的pwn会考花指令,听hjx他们说那是re的内容,就特意去做了点re。
题目来源是buuctf的reverse3。
0x01 wp
第一步,查壳

没壳,32位,准备丢ida
第二步,反编译

观察到想要输入的数据和flag一样,注意27-28行代码,需要把第j个数据+j完成变换才行。也就是说我们要将结果的j位-j获得flag。
第三步,去找“结果”
应该就是这个str2的内容。

不过寻找的时候注意到如下内容:


看到字符串应该确定就是base64了,让赛博大厨搞定他(不是)
最后,写脚本并解密

python能力逐渐退化了hhhhhhhhhhhh

运行得到

得到flag
本文分享了一次参与buuctf reverse3挑战的经历,详细介绍了从检查目标文件、反编译代码到理解变换逻辑的过程,并最终通过编写Python脚本解密获取flag。

被折叠的 条评论
为什么被折叠?



