攻防世界Hello, CTF

Hello, CTF

一、查壳

Exeinfo PE------无壳,32位

二、IDA分析
1、找main(F5伪代码
2.分析上面的伪代码:

33-27行:可以得到要想得到success,要使v10与v13相同。

18-32行:

18:v10初始化为0

22-32:输入的字符串v9传给v4,在30行显示v4转化为了%x即十六进制,在31行时,将v4连到v10的后面,至此得到v10 .

**综上所述:**字符串v9就是flag ,v9转化为十六进制后,成为v10,等于v13:437261636b4d654a757374466f7246756e(代码15行)

3.实行想法

找到网址16进制转换,16进制转换文本字符串,在线16进制转换 | 在线工具可以16进制转化字符串:

所以flag:CrackMeJustForFun

三、验证

正确!

相关推荐
chushiyunen10 小时前
阿里云部署dify笔记
笔记·阿里云·云计算
大邳草民10 小时前
Python 对象模型与属性访问机制
开发语言·笔记·python
kinl201811 小时前
cs2385_note5 (lec18-lec19) Variational Inference & Control as Inference
笔记
red_redemption11 小时前
自由学习记录(165)
学习
智者知已应修善业11 小时前
【51单片机非精准计时2个外部中断启停】2023-5-29
c++·经验分享·笔记·算法·51单片机
仲芒11 小时前
[24年单独笔记] MySQL 中的简单查询搜索示例
笔记·mysql
Oll Correct11 小时前
实验十六:路由环路问题
网络·笔记
我登哥MVP12 小时前
【Spring6笔记】 - 12 - 代理模式
java·spring boot·笔记·spring·代理模式·aop
我命由我1234512 小时前
U 盘里出现的文件 BOOTEX.LOG
运维·服务器·经验分享·笔记·学习·硬件工程·学习方法
Gary Studio12 小时前
ZVS原理
学习