buu_ctf_reverse_reverse1

用ida打开,shift+f12查看所有字符串,找到关键字符串
在这里插入图片描述
“this is the right flag!\n”
双击进去,x查找何处引用:
在这里插入图片描述
f5查看c代码
在这里插入图片描述
strncmp比较函数,str1和str2相同返回0,简要分析str1应该是自己输入的字符串,点进str2
在这里插入图片描述
前往输入falg,错了;继续查看伪代码
在这里插入图片描述

发现中间有个语句把str2改了,111对应的字符:o.
48对应的字符为0;即把str2中的o换成0;
得到flag{hell0_w0rld};

猜你喜欢

转载自blog.csdn.net/qq_52403049/article/details/121245477