BUUCTF RE JustRE

本文介绍了通过使用查壳软件和32位IDA进行逆向工程分析的过程。作者在无壳32位程序中找到一个格式类似flag的字符串,并追踪到sprintf()函数,揭示了如何利用函数中的%d格式化符来填充字符串,最终确定flag的内容。这个案例展示了逆向工程在安全和漏洞分析中的应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

解题步骤

  • 丢入查壳软件,看到是无壳32位程序
    在这里插入图片描述
  • 使用32位IDA打开,查看字符串,看到一个格式很向flag的字符串
    在这里插入图片描述
  • 跳转到字符串所在位置,使用交叉引用进入含有这个字符串的函数,可以看到函数为sprintf()很像c语言的printf()函数,字符串中含有%d,且后面有两个整数,将其填入前面的字符串中。
    在这里插入图片描述
  • 发现这就是flag。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值