攻防世界Hello, CTF

Hello, CTF

一、查壳

Exeinfo PE------无壳,32位

二、IDA分析
1、找main(F5伪代码
2.分析上面的伪代码:

33-27行:可以得到要想得到success,要使v10与v13相同。

18-32行:

18:v10初始化为0

22-32:输入的字符串v9传给v4,在30行显示v4转化为了%x即十六进制,在31行时,将v4连到v10的后面,至此得到v10 .

**综上所述:**字符串v9就是flag ,v9转化为十六进制后,成为v10,等于v13:437261636b4d654a757374466f7246756e(代码15行)

3.实行想法

找到网址16进制转换,16进制转换文本字符串,在线16进制转换 | 在线工具可以16进制转化字符串:

所以flag:CrackMeJustForFun

三、验证

正确!

相关推荐
用户931356002741 小时前
文件包含漏洞
笔记
KFCcrazy41 小时前
嵌入式学习日记(39)51单片机
嵌入式硬件·学习·51单片机
MuMuMu#1 小时前
JAVA NIO学习笔记基础强化学习总结
java·学习·nio
lingggggaaaa1 小时前
小迪安全v2023学习笔记(七十九讲)—— 中间件安全&IIS&Apache&Tomcat&Nginx&CVE
笔记·学习·安全·web安全·网络安全·中间件·apache
我登哥MVP2 小时前
Java File 类学习笔记
java·笔记·学习
mysla3 小时前
嵌入式学习day44-硬件—ARM体系架构
学习
微露清风3 小时前
系统性学习数据结构-第三讲-栈和队列
java·数据结构·学习
77qqqiqi5 小时前
学习字符串
学习
滴滴滴嘟嘟嘟.5 小时前
Qt动画功能学习
开发语言·qt·学习
淮北4945 小时前
计算机网络学习(七、网络安全)
学习·计算机网络·web安全