攻防世界 逆向 Shuffle
(原创)
原题如下:

下载文件

查看脱壳信息
用IDA打开查看main函数

关键源代码如下:
int __cdecl main(int argc, const char **argv, const char **envp)
{
time_t v3; // ebx
__pid_t v4; // eax
unsigned int v5; // ST18_4
unsigned int v6; // ST1C_4
char v7; // ST20_1
signed int i; // [esp+14h] [ebp-44h]
char s; // [esp+24h] [ebp-34h]
char v11; // [esp+25h] [ebp-33h]
char v12; // [esp+26h] [ebp-32h]
char v13; // [esp+27h] [ebp-31h]
char v14; // [esp+28h] [ebp-30h]
char v15; // [esp+29h] [ebp-2Fh]

本文解析了攻防世界中的一道逆向工程题目——Shuffle。通过IDA分析,揭示了main函数中字符串的随机打乱算法,并重构了C++源代码,最终解密出flag:SECCON{WelcometotheSECCON2014CTF!}
最低0.47元/天 解锁文章
960

被折叠的 条评论
为什么被折叠?



