逆向攻防世界CTF系列4-re1
逆向攻防世界CTF系列4-re1
查壳,无壳32位
进到这
分析一波,只有v3是正的才会输出aflag,也就是v9和v5.mxxx相等,又看到v5和xmmmword有关,直接点进去:
右键双击两下,列表中和有转化好的值,完成转化,拼接得到结果:
这里有个知识点,大端与小端 。假设一个十六进制数0x12345678
大端的存储方式是:12,34,56,78,然后读取的时候也是从前往后读
小端的存储方式是:78,56,34,12,然后读取的时候是从后往前读取
正的发现不对,所以,最后的flag应该是:DUTCTF{We1c0met0DUTCTF}
- 感谢你赐予我前进的力量
赞赏者名单
因为你们的支持让我意识到写文章的价值🙏
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 Matriy
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果