码迷,mamicode.com
首页 > 其他好文 > 详细

记一道简单的re--BUUctf reverse1

时间:2020-03-01 00:02:23      阅读:120      评论:0      收藏:0      [点我收藏+]

标签:his   ctf   18C   有一个   eve   流程   记录   fun   lag   

1.首先拖进ida里,看到了左面一百多function。。。还是shift+f12 查看敏感字符串吧

技术图片

2.发现了这两个比较可疑的字符串,然后双击this is the right flag 进入到了他在内存中的位置

技术图片

看到了这么两行,这个DATA XREF的意思就是 这个字符串在程序中被引用到代码片断(函数)的地址,

这里有两个方法进入到这个函数中

第一是在这行上右键,有一个jump in a new window

 

点一下就会进入到这个函数的程序流程图中,

技术图片

 

 

然后f5,就进入到了这个函数的伪代码中。

也可以点后面的loc_140011996,这是引用这个字符串的函数的地址0x140011996,右键jump in a new window,然后就f5,进入到伪代码中。

第二种就是看DATA XREF后面的函数名sub_1400118c0然后去左面的函数名里找。

3.进入后,从头往下捋一下,发现这么几个可疑的地方,

技术图片

 

 我猜111是Str2[j]这个字符对应的ascii码,如果Str2中出现了这个字符, 就换成ascii码为48的字符,

查表后发现就是o换成0,

技术图片

 这里发现是用Str1来接收输入的flag,

技术图片

 

 然后将Str1与Str2进行比较,如果相等就this is the right flag!

所以就去看看Str2里存的是什么,双击Str2

技术图片

 

所以猜将这个hello_world中的o换成0就是最终的flag,

提交试了一下还真是。

 

by:一个刚学pwn和re的新手,单纯的想记录一下自己学习的过程,如有什么错误欢迎各位指正,谢谢。继续努力。

记一道简单的re--BUUctf reverse1

标签:his   ctf   18C   有一个   eve   流程   记录   fun   lag   

原文地址:https://www.cnblogs.com/newfirst-lzx/p/12386896.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!