攻防世界 逆向 IgniteMe
(原创)
原题如下:

下载文件:

运行exe程序。

我随便输入了一串,enter之后当场退出程序。我们来用IDA打开这个文件。
找到main函数,F5反编译。

第27行就是我们程序运行时一定要运行的一句代码。
输入的字符串就是v6,
根据14行的strcpy函数和15行的for语句可以知道前4个字符是“EIS{”。
接下来是26行的sub_4011C0函数,这个函数返回的直应该是“1”,也就是true。我们看sub_4011C0函数的伪代码。

得到v4=“GONDPHyGjPEKruv{
{pj]X@rF”,上一个函数带入的参数是v6,也就是flag。 在sub_4011C0函数中就是参数*a1,下面的while语句将flag复制到了v8.。。。。。这样一步一步分析。
写出脚本:

通过对IgniteMe程序的IDA反编译分析,博主详细解释了如何找出正确的输入字符串,即flag,通过逐行解读代码逻辑,最终使用脚本破解出flag。
最低0.47元/天 解锁文章
517

被折叠的 条评论
为什么被折叠?



