美文网首页
easyRE1_攻防世界_RE【2】

easyRE1_攻防世界_RE【2】

作者: 火把_033f | 来源:发表于2020-04-06 13:20 被阅读0次

题目描述

下载下来是两个文件,随便找一个拖入ida发现是elf文件。

解题过程

题目也太简单了,使用ida 转为C代码。代码如下:

int __cdecl main(int argc, const char **argv, const char **envp)
{
  char s1; // [rsp+10h] [rbp-110h]
  unsigned __int64 v5; // [rsp+118h] [rbp-8h]

  v5 = __readfsqword(0x28u);
  puts("What is the password?");
  gets(&s1);
  if ( !strcmp(&s1, "the password") )
    puts("FLAG:db2f62a36a018bce28e46d976e3f9864");
  else
    puts("Wrong!!");
  return 0;
}

所以答案是db2f62a36a018bce28e46d976e3f9864,

讨论

唯一值得注意的是 提交flag时,作者试了:
db2f62a36a018bce28e46d976e3f9864
flag:db2f62a36a018bce28e46d976e3f9864
都没有对。
正确的提交形式是flag{db2f62a36a018bce28e46d976e3f9864}
好像很多题目的提交flag形式都是这样,但不是所有的都是这样。诶。头大。

相关文章

  • easyRE1_攻防世界_RE【2】

    题目描述 下载下来是两个文件,随便找一个拖入ida发现是elf文件。 解题过程 题目也太简单了,使用ida 转为C...

  • 攻防世界 Re wp

    hello ctf sprintf():int sprintf( char *buffer, const char...

  • 攻防世界进阶Re(二)

    感觉难度越来越大了,把进阶题分为几篇来写,以便查看。 0x00 reverse-box 感觉都是没有看到过的题型,...

  • 攻防世界进阶Re(三)

    0x00 APK-逆向2 脚本如下: 0x01 notsequence 这道题有点意思哟,IDA打开,F5大法。 ...

  • 攻防世界进阶Re(一)

    0x00 re2-cpp-is-awesome IDA,f5主函数,找到关键判断。 看到主要是判断v8和off_6...

  • IgniteMe_攻防世界RE【4】

    题目描述: 下载附件拖入ida,发现是win32 console Application。 解题过程: 拖入IDA...

  • 流浪者_攻防世界_RE【1】

    题目描述 下载附件后发现是一个exe,根据图标判断是mfc写的,题目要求输入flag。 解题过程 拖入IDA,查找...

  • Reversing-x64Elf-100_攻防世界RE【3】

    题目描述 下载附件拖入ida,发现是elf文件。 解题过程 关键判断如下: 凭感觉写出了对应的解密python代码...

  • cgpwn2攻防世界pwn

    checksec后试运行,有两个输入 32位ida 点进去hello() 可以利用fgets和gets栈溢出 发现...

  • level2攻防世界pwn

    checksec后试运行 放入64位ida 发现system,但参数不对,那我们shift+F12查看字符串,发现...

网友评论

      本文标题:easyRE1_攻防世界_RE【2】

      本文链接:https://www.haomeiwen.com/subject/ndzvphtx.html