CTFshow Reverse 红包题 武穆遗书 wp

发布时间 2023-10-28 20:13:55作者: Ethan(ˊ˘ˋ*)

1.查看文件信息,是32位exe文件

有upx壳

2.脱壳后使用32位IDA打开,分析伪代码

有反调试,但是check很简单,直接比较输入和变换后的内容

3.通过attach来过反调试

如下图设置断点,运行exe后先不输入,ida的Debugger->Attach to process,选择正在等待输入的exe

attach后,在exe黑窗中任意输入,回车,F9,执行流就断在了如下图所示处,此时v4指向的字符串即为flag

即flag{fmf_is_great!}