其他分享
首页 > 其他分享> > 攻防世界Re第一题Hello, CTF

攻防世界Re第一题Hello, CTF

作者:互联网

首先判断程序是32位的;

用ida打开程序,对main反汇编分析

 发现一段可疑字符串,继续往下分析;

 发现scanf读入一段字符串 存于v9,且对该字符串有输入长度限制,初步怀疑v9为用户输入的flag

 往下分析发现v9赋与v4,且里用sprintf()函数将v4 16进制转换为字符串

 后面发现buffer赋与v10后,v10与可疑字符串有比较,所以v13可能为flag

 尝试将v13 进行16进制到字符串转换

 

 成功!!!!完结!

 

标签:v13,v10,flag,Re,CTF,v4,字符串,v9,Hello
来源: https://blog.csdn.net/a859900546/article/details/121447575