攻防世界Hello, CTF

Hello, CTF

一、查壳

Exeinfo PE------无壳,32位

二、IDA分析
1、找main(F5伪代码
2.分析上面的伪代码:

33-27行:可以得到要想得到success,要使v10与v13相同。

18-32行:

18:v10初始化为0

22-32:输入的字符串v9传给v4,在30行显示v4转化为了%x即十六进制,在31行时,将v4连到v10的后面,至此得到v10 .

**综上所述:**字符串v9就是flag ,v9转化为十六进制后,成为v10,等于v13:437261636b4d654a757374466f7246756e(代码15行)

3.实行想法

找到网址16进制转换,16进制转换文本字符串,在线16进制转换 | 在线工具可以16进制转化字符串:

所以flag:CrackMeJustForFun

三、验证

正确!

相关推荐
浩浩测试一下5 小时前
堆栈中的 参数与局部变量 (逆向分析)
汇编·逆向·免杀·堆栈·windows编程·pe壳
Lhan.zzZ6 小时前
笔记_2026.4.28_004
c++·ide·笔记·qt
其实防守也摸鱼8 小时前
CTF密码学综合教学指南--第五章
开发语言·网络·笔记·python·安全·网络安全·密码学
网络工程小王8 小时前
【LangChain 大模型6大调用指南】调用大模型篇
linux·运维·服务器·人工智能·学习
qq_571099359 小时前
学习周报四十三
学习
小郑加油9 小时前
python学习Day12:pandas安装与实际运用
开发语言·python·学习
Yeh20205810 小时前
Filter与Listener笔记
笔记
九成宫11 小时前
Git 与远程仓库实操记录:克隆、配置、分支推送与问题排查
笔记·git·ssh
MegaDataFlowers11 小时前
英语六级我还在背单词:Unit 1(Lesson 2)
学习
东京老树根12 小时前
SAP学习笔记 - BTP SAP Build12 - SAP Build Content Package
笔记·学习