首页 > 其他分享 >逆向学习-我心脏又不长在正中央

逆向学习-我心脏又不长在正中央

时间:2024-05-08 12:12:41浏览次数:16  
标签:逆向 运算 心脏 函数 flag 按钮 字符串 不长 sub

附件运行后需要输入字符串获取flag

 无壳直接IDA分析,先搜一下flag字符串

 可以找到flag,但直接提交结果不对,找flag所在函数位置继续分析

 F5反汇编

sub_401000()函数

sub_401070函数

 通过分析,在sub_401070函数中把输入的字符(this数组)经过异或运算,看最终v2+v1==3是否成立,成立进入sub_401000函数,不成立返回错误flag

找到进行异或运算的字符

 用python运算出需要输入的字符串

 按钮是灰色无法提交

使用灰色按钮克星工具,激活按钮

 获得flag

 

标签:逆向,运算,心脏,函数,flag,按钮,字符串,不长,sub
From: https://www.cnblogs.com/byzd/p/18179394

相关文章

  • 逆向学习-证明自己吧
     PeiD查看一下,无壳IDA打开静态分析,提示key就是输入的值 F5反汇编看下伪代码,发现sub_401060函数是逻辑判断的关键  可以看到想要正确返回有2个条件,但第一个条件只是把v5变成空值,但并不能得到什么内容跟输入的值有关,还是要看第二个条件看下整个函数注意运输逻辑1.首先......
  • 易盾逆向分析-知乎login
    声明本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!目标网站aHR0cHM6Ly93d3cuemhpaHUuY29tL3NpZ25pbj9uZXh0PSUyRg==分析逆向流程先login,从堆栈中找到vm......
  • 【安卓逆向】迷谷音乐的音乐接口分析
    闲来无事,逆向一下音乐软件吧软件挂上Justtrustme模块,charles代理挂上,开始搜索,抓包不是哥们,歌曲url摆我脸上,加密都不加密一下的吗,直接python开梭importrequestsimporttimetimestamp=int(time.time()*1000)url="http://app.c.nf.migu.cn/MIGUM2.0/strategy/listen......
  • aardio爬虫) 实战篇:逆向有道翻译web接口
    前言之前的文章把js引擎(aardio封装库)微软开源的js引擎(ChakraCore))写好了,这篇文章整点js代码来测一下bug。测试网站:https://fanyi.youdao.com/index.html#/逆向思路逆向思路可以看有道翻译js逆向(MD5加密,AES加密)附完整源码,逆向我就不赘述了。这篇文章说一下怎么将文章中给的......
  • 【安卓逆向】MotionNinja会员功能的解锁分析
    这次的要分析的软件是......
  • js逆向实战之某证信Accept-Enckey参数加密解析
    url:https://webapi.cninfo.com.cn/#/marketDataDate分析过程抓包,主要关注图中标记的数据包,它的回显数据是我们所需要的。但在该数据包的请求中有一个Accept-Enckey参数是经过加密的,需要知道其加密的逻辑。全局搜索sysapi/p_sysapi1007,只有一处符合的。找到对应地方,......
  • Mybatis逆向工程的2种方法,一键高效快速生成Pojo、Mapper、XML,摆脱大量重复开发
    一、写在开头最近一直在更新《Java成长计划》这个专栏,主要是Java全流程学习的一个记录,目前已经更新到Java并发多线程部分,后续会继续更新;而今天准备开设一个全新的专栏《EfficientFarm》。EfficientFarm:高效农场,期许软件开发工作能够像很多国外的高效农场一般机械化,自动化。拿来......
  • xhs全参xs,xt,xscommon逆向分析
    声明本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!目标网站aHR0cHM6Ly93d3cueGlhb2hvbmdzaHUuY29tL2V4cGxvcmUvNjYyNDcxYzkwMDAwMDAwMDA0MDE5ZGYwTrace[x......
  • 阿里云CTF逆向题“欧拉”详细Writeup
    题目来源:阿里云CTF题目类型:逆向题目描述:欧拉欧拉欧拉欧拉![attachment](Euler.exe)题目解析:使用IDA打开,F5,整体先看一遍,100多行,没有混淆先看变量定义这里:charStr1[16];//[rsp+20h][rbp-40h]BYREF__int128v21;//[rsp+30h][rbp-30h]__int128v22;//[rsp+40h][r......
  • js逆向实战之数位观察响应数据解密
    url:https://www.swguancha.com/home/city-detail?code=310100分析过程抓数据包,发现回显数据是加密字符串。对于这种回显数据解密,大概率通过拦截器实现,搜索interceptors。只需关注响应拦截器,一共两处。第一处,只是对字符串的弹出和插入操作,不是。第二处,可以看到de......