-
-
[原创]XCTF 攻防世界 reverse 萌新入坑 csaw-ctf-2016-quals Rock writeup
-
发表于:
2019-2-28 11:42
6715
-
[原创]XCTF 攻防世界 reverse 萌新入坑 csaw-ctf-2016-quals Rock writeup
下载题目后,发现时ELF文件,直接用IDA打开,进入main函数
初步分析程序的运行逻辑以及对flag的处理,除输入输出flag外,关键的两个函数分别为sub_4015DC((__int64)&v23, (const std::string *)&v18); 和 sub_4016BA((__int64)&v23);
即:
进入__int64 __fastcall sub_4015DC(__int64 a1, const std::string *a2)后,发现字符串FLAG23456912365453475897834567,猜测可能是正确答案,分别以各种flag格式提交都不正确, 继续查看下一函数
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)