XCTF-攻防世界CTF平台-Reverse逆向类——2answer_to_everything

Posted 大灬白

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了XCTF-攻防世界CTF平台-Reverse逆向类——2answer_to_everything相关的知识,希望对你有一定的参考价值。

解压压缩包,是一个main.exe软件,先用PEiD查壳:

发现不是PE文件格式的软件
用ExeinfoPE查看:

发现是Linux下的可执行文件:64位的ELF文件

用IDA64打开:

这个程序逻辑并没有很复杂,就直接点开main函数,反编译:

点进not_the_flag(v4)函数:

发现代码就只用输入42,就会输出:
Cipher from Bill
Submit without any tags
#kdudpeh
告诉我们密码来自比尔,不带任何标签提交:#kdudpeh
就是指提交“kdudpeh”,
但是提交flag{kdudpeh}竟然不对,然后又看到题目提示里提到sha1算法:

查看main.exe文件的sha1值:

发现这个并没有什么用
最后还是把“kdudpeh”进行单向取sha1哈希值:

得到flag{80ee2a3fe31da904c596d993f7f1de4827c1450a}。

提交正确!

以上是关于XCTF-攻防世界CTF平台-Reverse逆向类——2answer_to_everything的主要内容,如果未能解决你的问题,请参考以下文章

XCTF-攻防世界CTF平台-Reverse逆向类——53easyCpp

XCTF-攻防世界CTF平台-Reverse逆向类——65reverse-box

XCTF-攻防世界CTF平台-Reverse逆向类——59mfc逆向-200

XCTF-攻防世界CTF平台-Reverse逆向类——52handcrafted-pyc

XCTF-攻防世界CTF平台-Reverse逆向类——56tar-tar-binks

XCTF-攻防世界CTF平台-Reverse逆向类——54echo-server