首页
社区
课程
招聘
[原创]XCTF 攻防世界 reverse 萌新入坑 csaw-ctf-2016-quals Rock writeup
发表于: 2019-2-28 11:42 6716

[原创]XCTF 攻防世界 reverse 萌新入坑 csaw-ctf-2016-quals Rock writeup

2019-2-28 11:42
6716

下载题目后,发现时ELF文件,直接用IDA打开,进入main函数


初步分析程序的运行逻辑以及对flag的处理,除输入输出flag外,关键的两个函数分别为sub_4015DC((__int64)&v23, (const std::string *)&v18); 和 sub_4016BA((__int64)&v23);
即:

进入__int64 __fastcall sub_4015DC(__int64 a1, const std::string *a2)后,发现字符串FLAG23456912365453475897834567,猜测可能是正确答案,分别以各种flag格式提交都不正确, 继续查看下一函数


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
  • rock (14.40kb,8次下载)
收藏
免费 1
支持
分享
最新回复 (3)
雪    币: 279
活跃值: (123)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
谢谢分享
2019-3-4 09:18
0
雪    币: 279
活跃值: (123)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
提交上去结果不对,请问flag格式是什么?
2019-3-28 14:31
0
雪    币: 848
活跃值: (1262)
能力值: ( LV7,RANK:118 )
在线值:
发帖
回帖
粉丝
4
就是上面的啊
2019-4-5 11:03
0
游客
登录 | 注册 方可回帖
返回
//