攻防世界 逆向 hackme
(原创)
原题如下:

下载文件

IDA打开

确定sub_400F8E()函数找flag。

伪代码如下:
__int64 sub_400F8E()
{
char v1[136]; // [rsp+10h] [rbp-B0h]
int v2; // [rsp+98h] [rbp-28h]
char v3; // [rsp+9Fh] [rbp-21h]
int v4; // [rsp+A0h] [rbp-20h]
unsigned __int8 v5; // [rsp+A6h] [rbp-1Ah]
char v6; // [rsp+A7h] [rbp-19h]
int v7; // [rsp+A8h] [rbp-18h]
int v8; // [rsp+ACh] [rbp-14h]
int v9; // [rsp+B0h] [rbp-10h]
int v10; // [rsp+B4h] [rbp-Ch]
_BOOL4 v11; // [rsp+B8h] [rbp-8h]
int i; // [rsp

本文详细解析了攻防世界逆向Hackme题目,通过IDA定位关键函数sub_400F8E,使用脚本逆向工程找出22位的flag,最终得到flag{d826e6926098ef46}
最低0.47元/天 解锁文章
1266

被折叠的 条评论
为什么被折叠?



