攻防世界reverse:re1

1.查壳
攻防世界reverse:re1_第1张图片
无壳,32位程序
2.拖入IDA
找到main函数
攻防世界reverse:re1_第2张图片
攻防世界reverse:re1_第3张图片
F5反编译

int __cdecl main(int argc, const char **argv, const char **envp)
{
  int v3; // eax
  __int128 v5; // [esp+0h] [ebp-44h]
  __int64 v6; // [esp+10h] [ebp-34h]
  int v7; // [esp+18h] [ebp-2Ch]
  __int16 v8; // [esp+1Ch] [ebp-28h]
  char v9; // [esp+20h] [ebp-24h]

  _mm_storeu_si128((__m128i *)&v5, _mm_loadu_si128((const __m128i *)&xmmword_413E34));
  v7 = 0;
  v6 = qword_413E44;
  v8 = 0;
  printf("欢迎来到DUTCTF呦\n");
  printf("这是一道很可爱很简单的逆向题呦\n");
  printf("输入flag吧:");
  scanf("%s", &v9);
  v3 = strcmp((const char *)&v5, &v9);
  if ( v3 )
    v3 = -(v3 < 0) | 1;
  if ( v3 )
    printf(aFlag_0);
  else
    printf((const char *)&unk_413E90);
  system("pause");
  return 0;
}

进入xmmword_413E34
发现一串十六进制字符串
攻防世界reverse:re1_第4张图片
按R将其转化成字符串
攻防世界reverse:re1_第5张图片
flag出现,但要注意在x86处理器中字符是按照小端序储存的,即低位字节存入低地址,高位字节存入高地址
所以正确的flag应为DUTCTF{We1c0met0DUTCTF}
当然,你也可以直接拖入ollydbg或者x64dbg中,然后搜索字符串,flag直接出来
攻防世界reverse:re1_第6张图片

你可能感兴趣的:(CTF)