zoukankan      html  css  js  c++  java
  • [BUUCTF]REVERSE——[GKCTF2020]Check_1n

    [GKCTF2020]Check_1n

    附件

    步骤:

    1. 例行查壳儿,32位程序,无壳儿
      在这里插入图片描述
    2. 32位ida载入,习惯性的检索程序里的字符串,看到了一个比较有意思的字符串,但是不懂是什么解密,先不管它了
      在这里插入图片描述
    3. 在这些字符串里得到提示要自己猜密码,看到密码错误的字符串,双击跟进,找到函数
      挑关键的看一下
      在这里插入图片描述
      37行的if判断,可以得知密码存放在aHelloworld里,拿到了密码
      在这里插入图片描述
    4. 运行程序,输入密码进入主机

    在这里插入图片描述
    进入主机后会看到flag提示
    在这里插入图片描述
    但是这个flag是假的,base64解密一下这段字符
    在这里插入图片描述
    在这里插入图片描述
    叫我们去完敲砖,行吧,去看一下,过一会儿就能得到flag了
    在这里插入图片描述
    flag{f5dfd0f5-0343-4642-8f28-9adbb74c4ede}

  • 相关阅读:
    php1
    element ui
    webpack
    vue-router
    vue实例相关2
    vue实例相关
    js笔记2
    js笔记
    不找工作,你的简历也要更新!
    除了做测试,我们还能做些什么呢?
  • 原文地址:https://www.cnblogs.com/xlrp/p/14273672.html
Copyright © 2011-2022 走看看