首页
社区
课程
招聘
[原创]helloctf
发表于: 2018-6-16 13:32 2178

[原创]helloctf

2018-6-16 13:32
2178
运行程序看了下流程
载入IDA
核心代码
.text:00401000                 sub     esp, 60h
.text:00401003                 mov     ecx, 8
.text:00401008                 push    ebx
.text:00401009                 push    ebp
.text:0040100A                 push    esi
.text:0040100B                 push    edi
.text:0040100C                 mov     esi, offset a437261636b4d65 ; "437261636b4d654a757374466f7246756e"
将一字符串放入esi中 
之后是与字符串xor比较
尝试hex转换
>>> a = "437261636b4d654a757374466f7246756e"
>>> a.decode('hex')
'CrackMeJustForFun'
得到flag CrackMeJustForFun

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//