Hello,CTF
[工具]
exeinfo pe, IDA
[分析过程]
0x01.运行程序
输入正确的flag,才会显示正确。
此时判断后台可能是直接比较或加密比较验证。
0x02.查壳
是32位的程序,并且是Microsoft Visual C++编译,而且没有加壳
0x03.IDA静态检查
从main开始分析,然后,对main函数进行F5查看伪代码
首先,可以看到先是将字符串复制到v13的位置,
然后,后面对输入进行了判断,输入的字符串不能大于17
接着,将字符串以十六进制输出,然后,再将得到的十六进制字符添加到v10
最后,进行比较,看输入的字符串是否和v10的字符串相等,如果相等,则得到正确的flag
0x04.将字符串转换为十六进制
得到了最后的flag是:CrackMeJustForFun
原文始发于微信公众号(CTS纵横安全实验室):逆向入门-Hello,CTF
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论