首页
社区
课程
招聘
[原创]helloctf
发表于: 2018-6-16 13:32 2182

[原创]helloctf

2018-6-16 13:32
2182
运行程序看了下流程
载入IDA
核心代码
.text:00401000                 sub     esp, 60h
.text:00401003                 mov     ecx, 8
.text:00401008                 push    ebx
.text:00401009                 push    ebp
.text:0040100A                 push    esi
.text:0040100B                 push    edi
.text:0040100C                 mov     esi, offset a437261636b4d65 ; "437261636b4d654a757374466f7246756e"
将一字符串放入esi中 
之后是与字符串xor比较
尝试hex转换
>>> a = "437261636b4d654a757374466f7246756e"
>>> a.decode('hex')
'CrackMeJustForFun'
得到flag CrackMeJustForFun

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//