睡前才猛然想起今天NSSCTF有比赛,来不及了 (╥╯^╰╥)
用IDA反编译,找关键字符串:

查看调用找到主函数
__int64 sub_140018C10()
{
char *v0; // rdi
signed __int64 i; // rcx
__int64 v2; // rax
__int64 v3; // rax
__int64 v4; // rax
__int64 v5; // rax
__int64 v6; // rax
__int64 v7; // rax
__int64 v8; // rdi
char v10; // [rsp+0h] [rbp-20h]
char v11; // [rsp+28h] [rbp+8h]
_QWORD *v12; // [rsp+68h] [rbp+48h]
_QWORD *v13; // [rsp+88h] [rbp+68h]
_QWORD *v14; // [rsp+A8h] [rbp+88h]
_QWORD *v15; // [rsp+C8h] [rbp+A8h]
unsigned int v16; // [rsp+1A4h] [rbp+184h]
unsigned int v17; // [rsp+1C4h] [rbp+1A4h]
__int64 v18; // [rsp+1E8h] [rbp+1C8h]
v0 = &v10;
for ( i = 130i64; i; --i )
{
*(_DWORD *)v0 = -858993460;
v0 += 4;
}
v18 = -2i64;
sub_14001112C(&unk_14002F034);
sub_

本文介绍了参加NSSCTF比赛的经历,重点解析了一段使用IDA反编译的代码,涉及主函数逻辑、字符串解密及关键判断。参赛者需输入16位长度的解密字符串,通过比较特定内存地址的值来验证答案。最终解密得到的flag为'oh_you_found_our_x3nny',展示了逆向工程在解密挑战中的应用。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



