高职reverse0-3

这篇博客介绍了四个高职级别的逆向工程挑战,涉及简单的字符串比较、内存地址遍历和base64解密等技巧。通过分析ida中的main函数和相关逻辑,博主给出了每个挑战的解决方案,包括修改特定字符和编写脚本来获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

有人发过来说是高职的逆向,但过于简单而且貌似还是buu原题

reverse_0

在这里插入图片描述
ida定位到main函数直接就把flag写出来了

reverse_1

在这里插入图片描述
通过shift+f12交叉引用到main函数里,同样很简单的逻辑,str1为我们的输入与str2进行比较,上面将str2的’o’
改为了数字0
str2
在这里插入图片描述
将o改为0即可
flag:{hell0_w0rld}

reverse_2

在这里插入图片描述
同样很简单的逻辑,输入与&flag进行比较,上面的操作相当于&flag的地址依次加下去,也就是说其实就是遍历flag中的每一位,将i和r改为了1。
flag为
在这里插入图片描述
将i和r改为1
写个脚本轻松拿到
在这里插入图片描述
flag:{hack1ng_fo1_fun}

reverse_3

在这里插入图片描述
main函数下,输入开始为str,被传入sub_4110BE函数进行了加密给了v4
再将v4给了destination,用了一个destination变量长度的一个循环来让destination的每一位加上他,最后与str2进行比较
str2为
在这里插入图片描述
再看看sub_4110BE
在这里插入图片描述
很显然是base64,且没有进行换表操作
先把循环每一位加上的数减回去以后再进行base64解密操作即可,写出脚本轻松拿到
在这里插入图片描述
flag:{i_l0ve_you}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值