文章内容来源:华盟社区论坛
文章内容连接:
题目来源:DUTCTF
题型叙述:菜鸡开始学习逆向工程,最先是非常简单的题型
下载来源于:
1、下载flag.exe程序流程并开启分析輸出的有效信息内容,能够看到有中文輸出。
2、应用反向专用工具IDA将其开启。
3、应用键盘快捷键:shift f12,能够打开string对话框,一键找到全部的字符串数组(精准定位中文)。
4、双击鼠标flag get字符串数组进到IDA View-A标志构架,这儿能够查询程序流程的逻辑性树形图,把程序流程的构造更个性化地表明出去,便捷大家的分析。
5、精准定位在其中详细地址00413E六零后应用键盘快捷键:CTRL X引入交叉式目录。
6、应用键盘快捷键:F5进到伪代码后分析编码。
分析:编码不明白找百度搜索:
strcmp涵数是string compare(字符串比较)的简称,用以较为2个字符串数组并依据较为結果回到整数金额。基本上方式为strcmp(str1,str2),若str1=str2,则回到零;若str1<str2,则回到负值;若str1>str2,则回到正数。
_mm_load_si128:载入128位值
_mm_store_si128:储存128位值
掌握strcmp涵数后v5和v9必须较为v9是随便键入的值v5是系统软件的值,分析后v5也是涵数xmmword_413E34取值的,因此寻找涵数xmmword_413E34的值就可以了。
7、双击鼠标涵数xmmword_413E34,能够发觉其值后转为字符串数组。
8、把flag的值键入flag.exe程序流程里就可以啦!