g2uc

TeamBlog

[REVERSE]第一场 0x0 beijing-MF

题目文件:
链接: https://pan.baidu.com/s/11erBXkVC_qRi9cTIKSq0Cg 密码: m5hn


下载后将文件拖入IDA,可以确定是个32位的linux程序,来到main函数并F5转换成伪代码看看

可以看出内容很工整简单,没有什么混淆反调试,在linux中运行下程序看看

发现输出的是一串乱码,显而易见,flag值必然是从乱码中反推出来的,因此我们看看函数sub_8048460中是否有关键的内容

可以看到的是,该函数根据传入的int参数,通过switch语句进行条件选择,然后返回特定的经过异或处理的v2.因此在switch语句下一个代码级调试断点,调试运行,单步执行看看v2是如何计算的.

运行后发现右边一列的变量内容为f,F9再次断下switch语句,单步后发现这次的右边变量的值为l,说明flag明文即为每个case中右侧变量按一定顺序拼凑而成.
FLAG值:

flag{Yahaha_y0u_f0und_it}

  • 评论列表:

发表评论:

搜索
标签列表
网站分类
文章归档
站点信息
  • 文章总数:20
  • 页面总数:0
  • 分类总数:4
  • 标签总数:7
  • 评论总数:1
  • 浏览总数:566
控制面板
您好,欢迎到访网站!
  查看权限

Powered By Z-BlogPHP 1.5.2 Zero

Copyright g2uc Rights Reserved.

公告

请把不属于分类中比赛的题目wp发布在essay分类!另外,题解文章请记得在标签里标注题目类型!