攻防世界EasyRe WP

攻防世界EasyRe

查看脱壳信息后丢入ida32,按下shift+F12发现第一行有flag,但是不是正确的,又看到有一个right\n

在这里插入图片描述

所以可以判断真正的flag在这段指令附近,于是查看伪代码

在这里插入图片描述
看到这个后,很容易逆出flag,代码如下:

#include <stdio.h>
#include <string.h>
#include <stdlib.h>

int  main()
{
    
    
    const char* tar = "xIrCj~<r|2tWsv3PtIzndka";
    char flag[25] = {
    
    0};
    for (int i = 0; i < 24; i++)
    {
    
    
        flag[i] = tar[23 - i] ^ 0x6;
        flag[i]--;
    }
    printf("%s",flag);

} 

猜你喜欢

转载自blog.csdn.net/steve95/article/details/109186345