reverse1题解
题目含义
将下载好的压缩包解压,得到一个一个exe文件
双击运行这个exe文件
input the flag:
说明题目需要我们输入一个flag,当flag正确的时候程序会有相应的输出
我们要想找出这个flag是什么,我们只有一个可执行文件,没有源代码,无法理解程序如何运行,就需要将这个二进制文件进行逆向分析
下面我们进行逆向分析
1.查壳
64 bit executable
是一个64位可执行文件,拖入64位ida当中
2.打开字符串窗口
想在函数窗口寻找主函数进行反编译,查看c代码
没有找到标明的main函数
打开string窗口查看程序中重要的字符串
this is the right flag,这是正确的flag
点入这个重要的字符串
将光标放在这个标黄的变量上面,点击X,交叉引用,查看哪些函数调用了这个字符串
根据字符串的字面意思,调用这个字符串的函数很可能是主函数或者是很重要的函数
3.进入函数
点入这个函数
显示了反汇编代码,点击F5反编译成C代码查看
只需要查看关键的代码
str1是我们输入的字符串,即flag,可以按下快捷键n给它重命名成Input
对c语言字符串操作库有了解的话(不了解的话也可以点击strncmp进入查看strncmp的代码),可以知道strncmp是当两个字符串相等时候输出0,
this is the right flag,说明输入了正确的字符串
说明正确的字符串(flag)就等于str2,所以要查找str2的值
点击str2进入文本界面,可以看到str2存储的是{hello_world},但是程序运行过程中可能对str2做了修改,将光标点在str2上面,点击X交叉引用,查看操作这个字符串的函数
发现操作这个字符串的位置都在刚才找到的那个函数中,点击回到那个函数
发现整个for循环改变了str2
111,48应该都是ASCLL码
将光标点在111和48上面,按下快捷键r可以将其改为字符
这个循环遍历了str2,将其中的o改为了0
我们就得到了str2(就是flag)
flag{hell0_w0rld}
ida需要了解的基本操作
IDA基本使用_光无影的博客-CSDN博客