easyre-xctf

easyre-xctf_第1张图片

运行代码,主动告诉你要upx脱壳

然后我们一顿操作脱壳(不会的我博客里面有)

进入IDA界面

easyre-xctf_第2张图片

习惯性打开string界面

第一行长得就像flag(可能经过加密什么的,但是总有关)

我们在下面也没找到其他的

查看调用

easyre-xctf_第3张图片

好像也没其他思绪了

(然后我就去看题解)

觉得也有道理,既然有是part2,那么还有其他part,而且这个flag一看也是后面那部分

我先是在文本里面寻找part

easyre-xctf_第4张图片

诸如这种,你可以发现你搜完了也没啥消息

然后再去函数名字里面看看吧

第一个就是这个part1

easyre-xctf_第5张图片

都是基本汇编,这一段都是

我们转换一下

easyre-xctf_第6张图片

好家伙,这不就出来了吗

至于这个是为什么是反的,大端小端问题,因为这个字符是汇编在入栈的时候,我们提取到的,所以出栈应该是反着出的(就是汇编不是给人看的,机器懂,我们看的界面和机器反了一下)

然后组合得到flag

flag{UPX_n4d_0n3_4nd_tw0}

OK

下班了,兄弟们!

你可能感兴趣的:(网络安全,密码学,数据结构)