BugkuCTF逆向EASY_RE题解

题目链接:https://ctf.bugku.com/challenges#Easy_Re

港道理,这道题对逆向新人来说有一个比较奇特的点,虽然很简单,但想必开始的时候会难到不少新朋友,我们就来看看这题是怎么回事

BugkuCTF逆向EASY_RE题解_第1张图片
这种题盲猜是用od跑,那么用od(记住是中文搜索)打开试试:BugkuCTF逆向EASY_RE题解_第2张图片
很显然我们要对付的就是头顶那些代码了!
那么和我们之前做的水题不同,首先这里我们看不到flag存储的地方,然后跳进去看看:BugkuCTF逆向EASY_RE题解_第3张图片
这道题甚至不会输出flag!!只会输出一个flag get!!!
为了解答这个问题,我们再看看ida能不能给我们答案:
BugkuCTF逆向EASY_RE题解_第4张图片BugkuCTF逆向EASY_RE题解_第5张图片也不能啊啊啊啊啊
很明显的是有一个比较函数,然后关键的v5啊v6都被赋初值了(咱也看不懂赋了什么值)
那么问题来了,flag在哪里?

思考一下,flag虽然不在引用字符串里,但它还可以被比较,赋初值给别的东西等等。
那么,答案只有一个了!寄存器!(讲道理内存其实也有可能?)
那么现在的目标就是照正常步骤(在输入语句之后设置断点然后一路f8。。。)试着达到flag get,然后一路观察寄存器了!
![在这里插入图片描述](https://img-blog.csdnimg.cn/20190617231650167.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0Fpcl9jYXQ=,size_16,color_FFFFFF,t_70BugkuCTF逆向EASY_RE题解_第6张图片
BugkuCTF逆向EASY_RE题解_第7张图片总结
随着学习的深入,flag的get难度也会越来越大,这时候就需要我们每次做题的时候真的去认真思考,并且多做笔记,也可以写一写博客,输出知识,开始一直在看题解不要紧,看题解也是学习网络安全的一种方式。

你可能感兴趣的:(逆向工程,二进制CTF)