攻防世界Hello, CTF

Hello, CTF

一、查壳

Exeinfo PE------无壳,32位

二、IDA分析
1、找main(F5伪代码
2.分析上面的伪代码:

33-27行:可以得到要想得到success,要使v10与v13相同。

18-32行:

18:v10初始化为0

22-32:输入的字符串v9传给v4,在30行显示v4转化为了%x即十六进制,在31行时,将v4连到v10的后面,至此得到v10 .

**综上所述:**字符串v9就是flag ,v9转化为十六进制后,成为v10,等于v13:437261636b4d654a757374466f7246756e(代码15行)

3.实行想法

找到网址16进制转换,16进制转换文本字符串,在线16进制转换 | 在线工具可以16进制转化字符串:

所以flag:CrackMeJustForFun

三、验证

正确!

相关推荐
我是六月生7 小时前
于windows环境下,使用阿里云oss搭建在线图床,Obsidian/Typora自动将图片上传,实现图片粘贴复制
笔记·阿里云·云计算
Gavin在路上7 小时前
AI学习之Anthropic的访谈者工具
人工智能·学习
AA陈超8 小时前
LyraStarterGame_5.6 Experience系统加载流程详细实现
c++·笔记·学习·ue5·虚幻引擎·lyra
浦东新村轱天乐8 小时前
2025.12.08-2025.12.14:课题分离,不要在意外在评价。
笔记·职场发展
秋深枫叶红8 小时前
嵌入式第三十四篇——linux系统编程——进程
linux·服务器·数据库·学习
d111111111d8 小时前
STM32得中断服务函数,为什么不能有返回值
笔记·stm32·单片机·嵌入式硬件·学习
阿蒙Amon9 小时前
JavaScript学习笔记:12.类
javascript·笔记·学习
光影少年9 小时前
PostgreSQL数据库学习路线
数据库·学习·postgresql
网安Ruler9 小时前
AC15启动项分析,漏洞分析
逆向
wjykp9 小时前
part 3神经网络的学习
人工智能·神经网络·学习