攻防世界EasyRe
查看脱壳信息后丢入ida32,按下shift+F12发现第一行有flag,但是不是正确的,又看到有一个right\n

所以可以判断真正的flag在这段指令附近,于是查看伪代码

看到这个后,很容易逆出flag,代码如下:
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
int main()
{
const char* tar = "xIrCj~<r|2tWsv3PtIzndka";
char flag[25] = {0};
for (int i = 0; i < 24; i++)
{
flag[i] = tar[23 - i] ^ 0x6;
flag[i]--;
}
printf("%s",flag);
}
本文通过分析攻防世界EasyRe挑战,详细展示了如何使用IDA32进行脱壳并找到FLAG的过程。通过对关键代码段的逆向工程,揭示了FLAG的生成算法。
690

被折叠的 条评论
为什么被折叠?



