xctf攻防世界no-strings-attached wirteup
先查看文件:
用ida打开,找到main函数,f5分析伪代码:
发现第6行是关键判断函数,双击进入:
同样也是第6行的函数进行加密,赋值给s2,然后fgetws接受输入ws,最后和s2做对比,s2很可能就是flag。
在第6行f2下断点,启用虚拟机里面的远程调试运行:
在711处断下,f8单步执行过编码函数decrypt,最后保存eax的值,那么判断eax就是函数的返回值,也就是s2。
双击eax,发现flag: