首页 > 其他 > 详细

Buuoj reverse1

时间:2020-06-26 00:29:50      阅读:128      评论:0      收藏:0      [点我收藏+]

拿到一个reverse_1.exe,直接拖进ida查看

搜索文本"flag",结果如下:
技术分享图片

看到"This is right flag..",进去看看

技术分享图片
我们可以看到关键部分在第二个for循环和if ( !strncmp(&Str1, Str2, v3) )这里。111和48对应到ASCII值,其作用是将str2中的o换成0。然后比较输入的str1和已存在的str2。v3就是str2的长度,所以str1(也就是flag)是修改后的str2。

str2内容

技术分享图片

所以flag即flag{hell0_w0rld}

Buuoj reverse1

原文:https://www.cnblogs.com/vict0r/p/13193484.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!