-
-
[原创]helloctf
-
发表于: 2018-6-16 13:32 2178
-
运行程序看了下流程
载入IDA
核心代码
.text:00401000 sub esp, 60h .text:00401003 mov ecx, 8 .text:00401008 push ebx .text:00401009 push ebp .text:0040100A push esi .text:0040100B push edi .text:0040100C mov esi, offset a437261636b4d65 ; "437261636b4d654a757374466f7246756e"
将一字符串放入esi中
之后是与字符串xor比较
尝试hex转换
>>> a = "437261636b4d654a757374466f7246756e" >>> a.decode('hex') 'CrackMeJustForFun'
得到flag CrackMeJustForFun
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏
他的文章
- [原创]ATF-FUZZ 9148
- [原创]printf函数leak与canary绕过原理及利用方式 21326
- [原创]helloctf 2179
看原图
赞赏
雪币:
留言: