解题:
先查一下

IDA 64打开:
按f12查看字符串

点击倒数第三个变量

ctrl+x查看调用后,按f5看代码
srtcmp,老东西了,看flag

没找到flag的,但是下面有个很像的,跟进也发现没有找到调用这个ahackingforfun的函数,
那么我们之间取后面的hacking_for_fun

看这个函数(按R将ASCII码变为字符)

s2是和处理后的flag变量进行比较的,我们将hacking_for_fun中的i和r换成1就行了
本文介绍了使用IDA64进行逆向工程的过程,包括查看字符串、追踪变量、识别SRTCMP函数和替换字符来寻找flag。作者提到在hacking_for_fun函数中进行字符替换以解决问题。
先查一下

IDA 64打开:
按f12查看字符串

点击倒数第三个变量

ctrl+x查看调用后,按f5看代码
srtcmp,老东西了,看flag

没找到flag的,但是下面有个很像的,跟进也发现没有找到调用这个ahackingforfun的函数,
那么我们之间取后面的hacking_for_fun

看这个函数(按R将ASCII码变为字符)

s2是和处理后的flag变量进行比较的,我们将hacking_for_fun中的i和r换成1就行了
521
4655
289
591
203
251

被折叠的 条评论
为什么被折叠?