逆向CTF系列2-insanity

直接扔入peid中,发现不是一个有效的PE文件

image-20241012093002155

其实很简单,就是PEiD只支持检测32位的可执行文件,如果显示不是有效的PE文件,说明你的可执行文件为64位,不能用PEiD检测

下面使用Exeinfo PE查看,Exeinfo相当于PEiD的升级版,可查看64位的可执行文件

因此下载exeinfo pe

image-20241012093911588

由此可以发现这是一个ELF32位的文件。

目前我们常见的两大主流平台分别是 Linux 和 Windows;在前者环境下,其主要的可执行文件对应的名称为 ELF(Executable and Linking Format)文件;在后者环境下,其可执行文件对应的名称为 PE(Portable Executable)文件。

扔入IDA,F5,发现strs,可疑,ctrl+点击点进去看看

image-20241012094212818

image-20241012094240853

查到flag

其实还有第二种方法,看了大佬的wp,在这阐述下:

直接shift+F12查看字符串变量

image-20241012094410858

也能查到

.rodata:08048788 00000015 C 9447{This_is_a_flag}