bugku-逆向-Easy_Re

ida x86 加载程序
shift+fn+f12查看字符串,看到“输入flag吧”字样,猜想附件是关键判断代码
找到关键函数sub_401000,查看
f5 反编译成伪c代码
strcmp函数 比较v4和v8
输入的是v8 和v4比较
找到和V4相关的

 _mm_storeu_si128((__m128i *)&v4, _mm_loadu_si128((const __m128i *)&xmmword_413E34));

进入到xmmword_413E34
跳转到定义位置得到

.rdata:00413E34 xmmword_413E34  xmmword 3074656D30633165577B465443545544h
.rdata:00413E44 qword_413E44    dq 7D465443545544h  

转换右键 data转换得到 可见 flag DUTCTF{We1c0met0DUTCTF}

你可能感兴趣的:(bugku-逆向-Easy_Re)