g2uc

TeamBlog

[REVERSE]第一场 0x1 Advance

题目文件:
链接: https://pan.baidu.com/s/16WVD9SdsSOXwIrIYypxlSA 密码: 5aws


和0x0的题目一样,是个linux程序,不过是64位的,使用相应的IDA载入并远程运行后,输出下图的内容:

很明显是16进制的hex数据,看看能否从输出的字符串找到线索,搜索一下”welcome”字样来到这里:

经过一番折腾发现,这个程序比较复杂,函数名字也很乱,真是让人摸不着头脑.
最后我尝试了偷鸡的方式:
将输出”4b404c4b5648725b445845734c735949405c414d5949725c45495a51”转换为字节,然后将头四个字节与字符串”flag”进行异或,惊喜的发现异或结果是{0x45,0x44,0x45,0x44}
可看出是0x45,0x44循环的规律,因此直接将整个hex数据按照该规律异或一遍即可得到flag

FLAG值:

flag{d_with_a_template_phew}

发表评论:

搜索
标签列表
网站分类
文章归档
站点信息
  • 文章总数:20
  • 页面总数:0
  • 分类总数:4
  • 标签总数:7
  • 评论总数:1
  • 浏览总数:566
控制面板
您好,欢迎到访网站!
  查看权限

Powered By Z-BlogPHP 1.5.2 Zero

Copyright g2uc Rights Reserved.

公告

请把不属于分类中比赛的题目wp发布在essay分类!另外,题解文章请记得在标签里标注题目类型!