0x01 思路
下载下来相关文件,解压后得到 reverse_1.exe
直接放入 ida 中

大致看一看,shift+F12,打开字符串窗口,发现相关字符串

双击跟入

双击跟入

F5反编译得到

分析一下 ASCII码中 111 是 o

48 是 0

将{hello_world}中的 o 换成 0 即为 flag

也就是说 flag{hell0_w0rld}
0x02 reverse2
思路和上者一样,对照 ASCII 表,可以发现 105 对应 i,114对应 r,49对应1,也就是查看代码能够发现当碰到 i 和 r 时,将其替换为 1。
也就是说 flag为
flag{hack1ng_fo1_fun}

博客介绍逆向工程获取flag的思路。下载解压文件得到reverse_1.exe,放入ida,通过查看字符串窗口、反编译等操作,对照ASCII码表替换字符得到flag,如将{hello_world}中的o换成0得flag{hell0_w0rld},另一题碰到i和r替换为1得flag{hack1ng_fo1_fun}。
894

被折叠的 条评论
为什么被折叠?



