XCTF Hello CTF

一.查壳
XCTF Hello CTF_第1张图片
二.拖入ida x86静态分析
shift +F12找到字符串。
XCTF Hello CTF_第2张图片
发现关键字please input your serial
点击进入
XCTF Hello CTF_第3张图片
这是我们的主函数,F5反编译一下,看一下逻辑。
XCTF Hello CTF_第4张图片
这里有几个函数,我也不懂啥意思,百度的.
1.qmemcpy(void *destin ,void *source):将source指针所指的值拷贝到destin中去
2.sprintf(char *str, char * format [, argument, …]),在本文的意思是将v4的字符串以十六进制的形式存入v8中。
三.
那么逻辑已经很明显了,V13就是我们的flag,只不过转成了十六进制,只需要将十六进制转成字符串就好了。
XCTF Hello CTF_第5张图片

你可能感兴趣的:(XCTF)