攻防世界 easyre-xctf

 查壳,发现是UPX壳攻防世界 easyre-xctf_第1张图片

 脱壳,命令upx -d 路径

攻防世界 easyre-xctf_第2张图片

 脱壳成功攻防世界 easyre-xctf_第3张图片

 拖进IDA,静态分析,shift+F12查看字符串,d_0n3_4nd_tw0}猜是flag的一部分。转到汇编代码阶段,能看到是part2,所以还有一部分没给出来,function。

攻防世界 easyre-xctf_第4张图片

 直接搜索part,进入汇编代码阶段,能看到

攻防世界 easyre-xctf_第5张图片

 对数据进行转为十六进制,R。分析汇编就知道数据是放在栈上的,以小端序存储方式存储(高位字节放高地址,低位字节放低地址)。

攻防世界 easyre-xctf_第6张图片 

 最后flag{UPX_4n_d_0n3_4nd_tw0}

你可能感兴趣的:(web安全)