re学习笔记(69)WMCTF2020 - easy_re

IDA打开搜索字符串搜索不到,
有个perl,,搜了搜
re学习笔记(69)WMCTF2020 - easy_re_第1张图片
这是又考验快速学习能力了,,

搜了半天的百度谷歌。(搜了半天没搜到啥有用的,,

最后在看雪论坛找到了这篇帖子https://bbs.pediy.com/thread-67651.htm
re学习笔记(69)WMCTF2020 - easy_re_第2张图片
既然说会解压,,那我就x64dbg单步调试了,,
一直F8单步走,,跑飞就F7,,,,

然后一直单步到这里,瞅见代码了。
re学习笔记(69)WMCTF2020 - easy_re_第3张图片

$flag = "WMCTF{I_WAnt_dynam1c_F1ag}";
print "please input the flag:";
$line = ;
chomp($line);
if($line eq $flag)
{
	print "congratulation!"
}
else
{
	print "no,wrong"
}

当然看见flag直接就提交了哈哈
提交之后回来看了看逻辑就是判断一个输入字符串是否等于预先存好的flag的过程

提交后再想想,发现可以搜字符串的,,,(当时脑懵了
看雪那个帖子解压call有字符串script(解压call之后出现的字符串可能是他帖子程序的解压代码了所以不考虑

所以x64dbg载入,搜索script字符串定位到关键位置
第四个
re学习笔记(69)WMCTF2020 - easy_re_第4张图片
然后再字符串后的解密call后下断点
re学习笔记(69)WMCTF2020 - easy_re_第5张图片
F9运行就得到代码啦
re学习笔记(69)WMCTF2020 - easy_re_第6张图片

最终flag为

WMCTF{I_WAnt_dynam1c_F1ag}

你可能感兴趣的:(ctf小白成长ing,#,reverse,perl,信息安全,reverse,字符串,反编译)