首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

蓝鲸CTF-WarmUP-WriteUP

题目链接:http://whalectf.xin/challenges#Warmup

首先运行.exe发现是这个样子滴

我们随便输入一点,是这个样子滴

使用IDA打开,查看伪C,找不到Input the flag,猜测放入栈内,找到了返回的文字

发现对比了一个神秘字符串:

点进去发现是:LDYVLQMZHuY:|cQ[^Qyo|cQ{~QYO\CQ[^

找到了比较函数strcmp,重命名变量并跟踪变量发现:

&cmdped是获取这个变量的内存地址,每异或之后会将最原本的地址+v6,所以v6就扮演一个指针的角色。

这句话的意思是按位取出与0xE(14)异或,最后与之前的字符串比较,那么我们将之前的字符串与14异或就可以取得flag

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180724G10EKE00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券