其他分享
首页 > 其他分享> > buuctf————[FlareOn4]IgniteMe

buuctf————[FlareOn4]IgniteMe

作者:互联网

1.查壳。

无壳,32位。

2.IDA反编译。

函数很少,看到start代码。知道关键函数是sub_401050,跟进。

很简单的逻辑就是把flag(byte_403078)逆序与前一位异或,第一位先与v4异或。

得到byte_403180与byte_403000比较(及异或后是byte_403000)。

v4的值:0x04

(要是看不懂,可以跑一下,在循环之前设置断点,运行后v4的值会存在esp+0xb处)

3.脚本解密。

4.get flag

flag{R_y0u_H0t_3n0ugH_t0_1gn1t3@flare-on.com} 

 

 

 

 

标签:buuctf,函数,异或,IgniteMe,FlareOn4,flag,v4,byte,403000
来源: https://blog.csdn.net/yhfgs/article/details/120461095