bugkuCTF平台逆向题第五道love题解
看了看网上的writeup 这尼玛都不是人的思维,自己写个writeup
- 首先 第一件事 看标题 标题一般有提示 对吧。 然而看不出个卵。
- 运行一波 嗯哼 盲猜调strcmp进行比对,flag就会入栈,打开od,开始疯狂寻找
- 卧槽 上面那串奇异的字符一定是flag。提交 你懂的
- 开始思考 我发现我输入的字符串没有入栈,这其中一定有蹊跷!
- 然后我选择去找输入函数,跟踪我输入的字符串。
- 如图 我发现我的字符串出现了 我就觉得它对我的字符串动了手脚 事实证明…我错了 是它的下一个函数对我的字符串动了手脚…(我就是f8看出来的)
- 这个字符串与图2中的字符串像的一匹,尼玛脉络出来了。题目将输入的flag加密后与另一个字符串比较。开IDA!逆向算法!(先找主函数)
- 直接f5看伪码,往里跟
10.自己分析一边就知道这个函数有问题了,往里跟就能看到加密函数。
然后 算法逆向不出来。。。。。。。。。
去看writeup了,base64,气得我吐血。就当熟悉base64的加密过程了。