CTF-RE-REVERSE1,2-WP

0x01 思路

下载下来相关文件,解压后得到 reverse_1.exe
直接放入 ida 中
在这里插入图片描述
大致看一看,shift+F12,打开字符串窗口,发现相关字符串
在这里插入图片描述
双击跟入
在这里插入图片描述
双击跟入
在这里插入图片描述
F5反编译得到
在这里插入图片描述
分析一下 ASCII码中 111 是 o
在这里插入图片描述
48 是 0
在这里插入图片描述
将{hello_world}中的 o 换成 0 即为 flag
在这里插入图片描述
也就是说 flag{hell0_w0rld}

0x02 reverse2

思路和上者一样,对照 ASCII 表,可以发现 105 对应 i,114对应 r,49对应1,也就是查看代码能够发现当碰到 i 和 r 时,将其替换为 1。
也就是说 flag为
flag{hack1ng_fo1_fun}

猜你喜欢

转载自blog.csdn.net/single7_/article/details/110140936