xctf攻防世界re1 writeup

本文介绍了一种使用7.0版本工具进行逆向分析的方法。通过设置断点并动态运行程序,利用智能搜索功能找到了目标字符串(flag)。文章还提到了010editor可以直接搜索到目标。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

下载查看:

ida打开,注意这个要用7.0打开,6.8分析不出来:

逻辑很简单,输入v9和v5比较:

下断点,动态运行,我这里是记住地址,从od运行,记住只要第10行以后v5赋了值就行:

断下以后,智能搜索字符串,找到flag,刚好就是v5赋值的那句:

双击:

其实010editor直接能搜到:

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值