xctf攻防世界no-strings-attached wirteup

先查看文件: 用ida打开,找到main函数,f5分析伪代码: 发现第6行是关键判断函数,双击进入: 同样也是第6行的函数进行加密,赋值给s2,然后fgetws接受输入ws,最后和s2做对比,s2很可能就是flag。 在第6行f2下断点,启用虚拟机里面的远程调试运行: 在711处断下,f8单步执行过编码函数decrypt,最后保存eax的值,那么判断eax就是函数的返回值,也就是s2。 双击eax
相关文章
相关标签/搜索