ctfshow re2
題目地址:https://ctf.show/challenges#re2-59

壓縮包內(nèi)容:

使用die工具

分析看

所以我們使用32位的ida靜態(tài)分析工具,如果使用64位的就不能查看偽代碼只能看匯編代碼


因?yàn)閰R編語言還沒學(xué),但是還不妨礙我繼續(xù)向前。

這個(gè)代碼特別符合新手,其他的題那些代碼不只有主函數(shù)還有好多好多的分支,分支也是特別混亂。

本來想用python但是這個(gè)python學(xué)的不精,不如直接用C.
按照上面寫的加密來仿寫出C語言的解密代碼:

字符串異或成功



如果是和我一樣是win7,而這個(gè)交換式不能直接點(diǎn)擊粘貼就可以右鍵點(diǎn)擊上面窗口,就可以出現(xiàn)編輯


成功執(zhí)行我們看看enflag.txt是否有flag

果然有flag,嘿嘿嘿,拿下,逆向就是要去大膽猜。
個(gè)人評(píng)價(jià):
這個(gè)ctfshow的題都比較有階梯形,引導(dǎo)形,非常適合我們這種新手一步一步爬,像我之前學(xué)的那個(gè)lsb隱寫,學(xué)的稀里糊涂的,每次比賽只能試試瞎點(diǎn)最低有效位,碰運(yùn)氣,學(xué)了ctfshow里面系統(tǒng)的才知道有縱和橫之分,當(dāng)然像那些什么杯就太離譜了,up主也是只能做個(gè)簽到。

標(biāo)簽: