题目描述
菜鸡听说有的程序运行就能拿Flag?
下载文件后,看下文件信息,是一个可执行程序
思路分析
逆向出代码,发现关键点在这里
这里有个解密函数,解密出v2和我们的输入v1进行对比,能够匹配上就OK,说明这个v2就是我们需要的flag。
继续看这个解密函数,函数中并没有给出密文是多少,继续往前追溯就更困难了
因此,这里既然明确v2是我们需要的flag,那么其实没必要去弄清楚并复现该解密过程,直接调试该程序,查看堆栈中v2的值即可。
解题过程
在这个位置打断点
进入调试模式,查看局部变量v2所在的地址
堆栈中找到该地址
直接查看地址内容即可,可以看到内容为9447{you_are_an_international_mystery}文章来源:https://www.toymoban.com/news/detail-656276.html
总结
当flag会在程序执行过程中生成时,此时没必要去完完整整的重现程序(难度比较大,当然可以用于练习),直接调试该程序,查看运行时变量的值即可,这样会大大简化难度文章来源地址https://www.toymoban.com/news/detail-656276.html
到了这里,关于攻防世界-reverse-no-strings-attached的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!