[BUUCTF]REVERSE——reverse2

reverse2

附件

例行检查,64位目标
在这里插入图片描述
64位ida载入,首先shift+f12检索程序里的字符串
在这里插入图片描述
得到了“this is the right flag!” 的提示字符串,还看到了一个可能是flag的字符串,“hacking_for fun}”

双击“this is the right flag!” 的提示字符串,ctrl+x找到调用处
在这里插入图片描述
根据27行的if判断可知,只有当我们输入的字符串s2跟flag字符串一一样,就会提示我们flag是正确的,看一下flag字符串
在这里插入图片描述
hacking_for_fun}

注意到19行到23行的代码,回将字符串里的i和r变化成1,所以我们的flag字符串也要变化一下
flag{hack1ng_fo1_fun}

原文地址:https://www.cnblogs.com/xlrp/p/14273700.html