首页 > 其他分享 >BUUCTF Reverse2

BUUCTF Reverse2

时间:2022-12-06 17:13:29浏览次数:26  
标签:BUUCTF sub 48 Str2 flag 111 str2 Reverse2

Reverse2

在IDA中通过搜索定位到此图表
image
选中后F5生成伪代码

点击查看代码
    for (j = 0; ; ++j)
    {
        v8 = j;
        v2 = j_strlen(Str2);
        if (v8 > v2)
            break;
        if (Str2[j] == 111)
            Str2[j] = 48;
    }

ASCII中111为'o';48为'0'

可以发现,它对我们输入的 str1 与程序里的 str2 做比较,str2 是{hello_world},而在开始前会将 str2 中的字母 o 替换为数字 0,于是得到 flag

点击查看代码
if (Str2[j] == 111)
            Str2[j] = 48;
    }
    sub_1400111D1("input the flag:");
    sub_14001128F("%20s", &Str1);
    v3 = j_strlen(Str2);
    if (!strncmp(&Str1, Str2, v3))
        sub_1400111D1("this is the right flag!\n");
    else
        sub_1400111D1("wrong flag\n");
    sub_14001113B(&v5, &unk_140019D00);
    return 0i64;
}
即可得到flag{hell0_w0rld}

标签:BUUCTF,sub,48,Str2,flag,111,str2,Reverse2
From: https://www.cnblogs.com/weiyuwww/p/16955853.html

相关文章

  • BUUCTF之[GWCTF 2019]xxor~~
    老样子,无壳64位。然后丢ida继续分析.在函数列表中找到Main函数,继续分析一开始是让你输入6个int类型的数,并存入到v6数组中在外层的循环中,出现了LODWORD和HIDWORD,这里......
  • BUUCTF之Youngter-drive~~
    先运行一下程序猜测可能是程序有反调试手段或者第三方杀毒软件误报,不管。我们继续查壳发现有upx壳,32位PE程序,直接丢kali直接脱壳即可,然后丢ida32里面继续分析首先在......
  • BUUCTF-PWN-前五页简单回顾
    学pwn到现在快三个月了,在BUU上做了前五页共160题,不能把刷过的题的技巧都给忘了,再做一遍还不是得心应手的题,同时堆题很灵活,要多总结才能举一反三。现在写下刚开始学的......
  • BUUCTF-PWN-第五页writep(32题)
    花了十天把前四页共128题全部再做了一遍,加上一个是因为难度增加了,写得比较慢,另一个是期末周了时间比较少,所以拖了20天才发这篇题解pwnable_asm沙盒逃逸orw题fro......
  • BUUCTF WEB CTF
    [极客大挑战2019]EasySQL[HCTF2018]WarmUp/source.php<?phphighlight_file(__FILE__);classemmm{publicstaticfunctioncheckFile(&$pa......
  • BUUCTF逆向工程第二页部分题目
    BUUCTF逆向工程第二页部分题目[MRCTF2020]hello_world_go代码写得根本看不懂在干什么,但是瞎点一通发现unk_4D3C58里就是flag:flag{hello_world_gogogo}从结果来看应该是......
  • BUUCTF逆向工程第一页部分题目
    BUUCTF逆向工程第一页部分题目easyre这题很水,拖进IDA就可以解出来很明显,flag:flag{this_Is_a_EaSyRe}reverse1拖进IDA发现只有这么个东西所以果断shift+F12从字符串......
  • BUUCTF之[GUET-CTF2019]--RE
    老样子,先查壳,ELF64而且发现Upx壳.Tips:现在只会最基本的upx-d脱壳,虽然现在不会OEP定律法,以后还是要面对的捏丢kali里面进行脱壳即可丢IDA继续分析首先看字符串窗口......
  • BUUCTF之2019红帽杯--easyre
    老样子,先查壳无壳,ELF64位,丢IDA继续分析即可首先看下字符串表,发现有一大串字符,还有很像Base64索引表的字符串来到主要逻辑函数首先发现,v12,v13,v14是一个大数组,不过......
  • BUUCTF-pwn专题
    buuctf栈溢出ripret2text,返回到代码中本来就有的恶意函数拿到附件后,首先进程checksecRELRO:RELRO会有PartialRELRO和FULLRELRO,如果开启FULLRELRO,意味着我们无法......