南邮 逆向 Hello,RE! wp

题目下载链接1.exe
题目:或许你需要去学习下IDA的使用,但是只需要学一点点就能做这题了
PS:IDA里面按R可以把奇怪的数字变成字符串
格式为flag{ **** }包含flag{}提交


打开这个小程序 运行发现也是让直接输入Flag的 并且输入错误还是可以继续输入 可以推测直到输入正确才会跳出循环

南邮 逆向 Hello,RE! wp_第1张图片

既然题目说很简单 那么我们就直接拖到IDA里(32位)
直接F5就看到了主代码
南邮 逆向 Hello,RE! wp_第2张图片

好的我们来分析代码

int __cdecl main(int argc, const char **argv, const char **envp)
{
char v4; // [esp+11h] [ebp-7Fh]
int v5; // [esp+75h] [ebp-1Bh] //由地址我们可以看出v5 v6 v7 v8 v9 v10 v11 v12是连着的 是一个数组
int v6; // [esp+79h] [ebp-17h]
int v7; // [esp+7Dh] [ebp-13h]
int v8; // [esp+81h] [ebp-Fh] 
int v9; // [esp+85h] [ebp-Bh]
int v10; // [esp+89h] [ebp-7h]
__int16 v11; // [esp+8Dh] [ebp-3h]
char v12; // [esp+8Fh] [ebp-1h]
__main();
printf(&fmt);
v5 = 1734437990; //由题目提示 我们直接r转化为字符型 具体看下图
v6 = 1818580859; 
v7 = 1701670755; 
v8 = 1601131615; 
v9 = 1465861458;
v10 = 1684828783;
v11 = ‘}!’;
v12 = 0;
while ( scanf(“%s”, &v4) != -1 && strcmp(&v4, (const char *)&v5) ) //v5是那一大串数组 v4是我们的输入
 printf(aFlag);
printf(aFlag_0);
printf(&byte_410030);
printf(&byte_410064);
printf(&byte_41008F);
getchar();
getchar();
return 0;
}

南邮 逆向 Hello,RE! wp_第3张图片

如果从左到右那么连起来就是galfleW{emoc_oT_W_ERdlro}!
我们基本看不出什么
不过如果我们反着看的话
就得到了flag ೭(˵ˉ̴͒ꇴˉ̴͒˵)౨

flag{Welcome_To_RE_World!}
南邮 逆向 Hello,RE! wp_第4张图片

你可能感兴趣的:(南邮Re)