逆向入门题WP

0x01 Revers1.exe

逆向入门题WP_第1张图片

习惯先找字符串,然后发现一个this is the right flag的字符串。
点击进去,再交叉引用发现字符串位置为


逆向入门题WP_第2张图片

感觉看到了flag就是{hello_world}
再按f5看一下


逆向入门题WP_第3张图片

通过观察伪代码,发现程序就是将输入的str1字符串与原本的str2字符串相比较,而str2 就是{hello_world}
但是箭头标注处的if语句将str2中的o改为了0
手动修改之后成功提交

0x02 xor

你可能感兴趣的:(逆向入门题WP)