xctf攻防世界no-strings-attached wirteup

先查看文件: 用ida打開,找到main函數,f5分析僞代碼: 發現第6行是關鍵判斷函數,雙擊進入: 同樣也是第6行的函數進行加密,賦值給s2,然後fgetws接受輸入ws,最後和s2做對比,s2很可能就是flag。 在第6行f2下斷點,啓用虛擬機裏面的遠程調試運行: 在711處斷下,f8單步執行過編碼函數decrypt,最後保存eax的值,那麼判斷eax就是函數的返回值,也就是s2。 雙擊eax
相關文章
相關標籤/搜索