XCTF-攻防世界CTF平台-Reverse逆向类——2answer_to_everything
Posted 大灬白
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了XCTF-攻防世界CTF平台-Reverse逆向类——2answer_to_everything相关的知识,希望对你有一定的参考价值。
解压压缩包,是一个main.exe软件,先用PEiD查壳:
发现不是PE文件格式的软件
用ExeinfoPE查看:
发现是Linux下的可执行文件:64位的ELF文件
用IDA64打开:
这个程序逻辑并没有很复杂,就直接点开main函数,反编译:
点进not_the_flag(v4)函数:
发现代码就只用输入42,就会输出:
Cipher from Bill
Submit without any tags
#kdudpeh
告诉我们密码来自比尔,不带任何标签提交:#kdudpeh
就是指提交“kdudpeh”,
但是提交flag{kdudpeh}竟然不对,然后又看到题目提示里提到sha1算法:
查看main.exe文件的sha1值:
发现这个并没有什么用
最后还是把“kdudpeh”进行单向取sha1哈希值:
得到flag{80ee2a3fe31da904c596d993f7f1de4827c1450a}。
提交正确!
以上是关于XCTF-攻防世界CTF平台-Reverse逆向类——2answer_to_everything的主要内容,如果未能解决你的问题,请参考以下文章
XCTF-攻防世界CTF平台-Reverse逆向类——53easyCpp
XCTF-攻防世界CTF平台-Reverse逆向类——65reverse-box
XCTF-攻防世界CTF平台-Reverse逆向类——59mfc逆向-200
XCTF-攻防世界CTF平台-Reverse逆向类——52handcrafted-pyc