bugku-逆向-Easy_Re

本文介绍了使用IDA x86加载程序寻找Flag的过程。通过shift+fn+f12查看字符串,找到关键判断代码。定位关键函数sub_401000,用f5反编译成伪c代码,分析strcmp函数比较的变量,找到与关键变量相关内容,经转换得到Flag为DUTCTF{We1c0met0DUTCTF}。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

ida x86 加载程序
shift+fn+f12查看字符串,看到“输入flag吧”字样,猜想附件是关键判断代码
找到关键函数sub_401000,查看
f5 反编译成伪c代码
strcmp函数 比较v4和v8
输入的是v8 和v4比较
找到和V4相关的

 _mm_storeu_si128((__m128i *)&v4, _mm_loadu_si128((const __m128i *)&xmmword_413E34));

进入到xmmword_413E34
跳转到定义位置得到

.rdata:00413E34 xmmword_413E34  xmmword 3074656D30633165577B465443545544h
.rdata:00413E44 qword_413E44    dq 7D465443545544h  

转换右键 data转换得到 可见 flag DUTCTF{We1c0met0DUTCTF}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值