首页 > 其他 > 详细

Buuoj reverse02

时间:2020-06-26 23:53:11      阅读:118      评论:0      收藏:0      [点我收藏+]

1 丢到kali查看

check reverse_2
技术分享图片

2 使用ida64

  1. 查询字符串“flag”,可以找到以下代码
    技术分享图片

  2. s2是待输入的,跟flag比较以确认是否可以拿到正确输出的字符串。所以目标指向flag,查看flag数据有以下
    技术分享图片
    其中7BH作为ASCII对应{,所以完整的原始flag应为{hacking_for_fun}
    代码中的for循环会让flag中ASCII值为105或114的字符转变为49,也就是将ir转换为1

  3. 所以最终结果为flag{hack1ng_fo1_fun}

Buuoj reverse02

原文:https://www.cnblogs.com/vict0r/p/13196825.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!