re1 WP 首先我们先查看附件内容是什么 接下来我们正常思路用Exeinfope打开文件查看文件信息 为visual c++编写的无壳程序,接着用ida打开 查看main函数并用F5查看伪代码 C 库函数 int strcmp(const char *str1, const char *str2) 把 str1 所指向的字符串和&nb... ...
2.IDA 总结 一、re1 题目链接:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 二、使用步骤 1.运行exe 2.IDA F5反编译找到main主体函数 int __cdecl main(int argc, const char **argv, const char **envp) { int...
攻防世界reverse新手之re1下载附件后发现是exe文件,运行后显示 看来没给什么提示,于是用IDA反编译,按F5能够查看反编译C代码结果阅读代码发现,程序的功能是将用户输入的flag存入v9,然后将v9和v5比较,如果值相同输出aFlag 既然需要比较flag,那正确的flag应该已经作为一个常量保存在程序内部,可以尝试直接查找flag首先尝试查...
X-CTF(REVERSE入门) re1 运行程序 32位ida打开,shift+f12查看运行时的中文,这里双击flag get字符串进入rdata段 双击后面的函数,进入text段,小的窗口视图里可以看见汇编代码调用函数的句子 右边的即是鼠标滑到函数上面出现的小窗口 tab键查看伪代码,v8是我们输入的,v4是需要相比较的,flag get最后的输出和v4有关 ...
先exeinfo查一下 发现是32位文件,用32位的ida打开,反编译主函数 观察代码主体 scanf("%s", &v9); v3 =strcmp((constchar*)&v5, &v9);if( v3 ) v3 = -(v3 <0) |1;if( v3 )printf(aFlag_0);elseprintf((constchar*)&unk_413E90); ...
一、re1 题目链接:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 二、使用步骤 1.运行exe 2.IDA F5反编译找到main主体函数 代码语言:javascript 复制 int __cdeclmain(int argc,constchar**argv,constchar**envp){int v3;// eax__m128i v5;// [esp+0h] [ebp...
攻防世界 reverse 新手区:re1 技术标签:reverse 先查基本信息,没有加壳 尝试运行 拽入IDA,这里分别使用了IDA6.8、IDA7.0两个版本 6.8的分析不出来,IDA7.0版本如下 可以看到,输入为v9,与v5做比较,再向上看 指令名:void _mm_store_si128 ( __m128i *p, __m128i a); 功能:可存储128位数据; 说明:将__...
攻防世界reverse新手之re1 查看原文 攻防世界-逆向-ctf-maze 判断Oo0.都是什么方向了V9是整型,里面存储的应该为所在地址 这两个取地址加1进行操作 这两个单纯取地址进行操作应该是一个存储行,一个存储列 虽然不知道ShiDword什么意思,但这个8*v9...攻防世界-逆向-ctf-maze 看到这个题目感慨万分,上一个看了四个...
攻防世界 reverse 进阶 9-re1-100 9.re1-100 1if( numRead )2{3if( childCheckDebugResult() )4{5responseFalse();6}7elseif( bufParentRead[0] =='{')//第一位8{9if( strlen(bufParentRead) ==42)//输入的长度为42d10{11if( !strncmp(&bufParentRead[1],"53fc275d81", 0xAuLL) )//...