-
-
[原创]helloctf
-
发表于: 2018-6-16 13:32 2182
-
运行程序看了下流程
载入IDA
核心代码
.text:00401000 sub esp, 60h .text:00401003 mov ecx, 8 .text:00401008 push ebx .text:00401009 push ebp .text:0040100A push esi .text:0040100B push edi .text:0040100C mov esi, offset a437261636b4d65 ; "437261636b4d654a757374466f7246756e"
将一字符串放入esi中
之后是与字符串xor比较
尝试hex转换
>>> a = "437261636b4d654a757374466f7246756e" >>> a.decode('hex') 'CrackMeJustForFun'
得到flag CrackMeJustForFun
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏
他的文章
- [原创]ATF-FUZZ 9171
- [原创]printf函数leak与canary绕过原理及利用方式 21352
- [原创]helloctf 2183
看原图
赞赏
雪币:
留言: