BUUCTF-RE-reverse1

该博客记录了BUUCTF-RE-reverse1的解题过程。下载文件后用IDA查看字符串,发现“this is the flag!”,跟进查看伪代码,发现str2可疑。通过分析伪代码中的if语句,将o换成0,结合str2内容得出flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

记录BUUCTF-RE-reverse1

下载文件到手,放进IDA直接查看字符串
在这里插入图片描述
看到this is the flag!关键字眼,双击跟进,调用查看伪代码
在这里插入图片描述
str2有点可疑
在这里插入图片描述
再看会伪代码有一处地方给出了一个if语句,意思是把o换成0,结合str2的内容可以得出flag
在这里插入图片描述
所以flag就是…flag{hell0_w0rld}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值