XCTF-Reverse:Hello,CTF
生活随笔
收集整理的這篇文章主要介紹了
XCTF-Reverse:Hello,CTF
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
題目地址:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5075&page=1
題目描述:菜雞發現Flag似乎并不一定是明文比較的
工具:ida pro
知識:進制之間的轉化、ASCII碼
老方法,先打開這個可執行程序
shift+F12,打開字符串窗口
這串東東很可以,把它轉化成字符串,發現沒有用
老方法:跳轉——》交叉列表——》F5查看偽代碼
strcpy,即string copy(字符串復制)的縮寫。strcpy是一種C語言的標準庫函數,strcpy把含有’\0’結束符的字符串復制到另一個地址空間,返回值的類型為char*。
437261636b4d654a757374466f7246756e
由數字字母組成 字母最大為f
考慮十六進制轉字符串:
CrackMeJustForFun 即為 flag
總結
以上是生活随笔為你收集整理的XCTF-Reverse:Hello,CTF的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: XCTF-Reverse:game(涉及
- 下一篇: eclipse aop连接点joinpo