bugku- 역방향 - EasyRe

536 단어
idax86 로딩 프로그램shift+fn+f12 문자열을 보고'flag을 입력하세요'라는 글자를 보았습니다. 첨부 파일이 관건 판단 코드로 관건 함수sub 를 찾았습니다.401000, f5가 위조 c 코드로 역컴파일된strcmp 함수 비교 v4와 v8이 입력한 v8과 v4를 보면 V4와 관련된
 _mm_storeu_si128((__m128i *)&v4, _mm_loadu_si128((const __m128i *)&xmmword_413E34));

xmmword에 입장413E34에서 정의된 위치로 점프
.rdata:00413E34 xmmword_413E34  xmmword 3074656D30633165577B465443545544h
.rdata:00413E44 qword_413E44    dq 7D465443545544h  

오른쪽 단추로 데이터를 변환하면 보이는 flag DUTCTF {We1c0met0DUTCTF}

좋은 웹페이지 즐겨찾기