逆向攻防世界CTF系列4-re1

image-20241012193215567

查壳,无壳32位

image-20241012193308388

进到这

image-20241012194529087

分析一波,只有v3是正的才会输出aflag,也就是v9和v5.mxxx相等,又看到v5和xmmmword有关,直接点进去:

右键双击两下,列表中和有转化好的值,完成转化,拼接得到结果:

image-20241012194711307

这里有个知识点,大端与小端 。假设一个十六进制数0x12345678

大端的存储方式是:12,34,56,78,然后读取的时候也是从前往后读

小端的存储方式是:78,56,34,12,然后读取的时候是从后往前读取

正的发现不对,所以,最后的flag应该是:DUTCTF{We1c0met0DUTCTF}