ACTF2020ezre

ACTF新生赛

p1
拖进exeinfope先查壳,发现upx的壳,先脱壳

p2
再用32位ida打开
shift+F12查看字符串,发现可疑字符串“you are correcr!”,跟进查看伪代码,

p3
找到”you are correct!”,往上看,是一个循环,很有可能就是flag,这个循环是在判断v4的值和_data_start_是否相等,全都相等则输出”you are correct!”,根据这个写脚本

p4
得到flag

p5


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 3049155267@qq.com

💰

×

Help us with donation