Hello,CTF
[工具]
exeinfo pe, IDA
[分析过程]
0x01.运行程序
输入正确的flag,才会显示正确。
此时判断后台可能是直接比较或加密比较验证。
0x02.查壳
是32位的程序,并且是Microsoft Visual C++编译,而且没有加壳
0x03.IDA静态检查
从main开始分析,然后,对main函数进行F5查看伪代码
首先,可以看到先是将字符串复制到v13的位置,
然后,后面对输入进行了判断,输入的字符串不能大于17
接着,将字符串以十六进制输出,然后,再将得到的十六进制字符添加到v10
最后,进行比较,看输入的字符串是否和v10的字符串相等,如果相等,则得到正确的flag
0x04.将字符串转换为十六进制
得到了最后的flag是:CrackMeJustForFun
原文始发于微信公众号(CTS纵横安全实验室):逆向入门-Hello,CTF
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论