一次ctf逆向
Rev501
运行:
file:///C:/Users/likai/AppData/Local/Temp/msohtmlclip1/01/clip_image002.gif
载入IDA X64静态(也可以动态,我找不到64位动态工具了)
查看是否存在Bad ! Password 字符串,发现了还存在正确时提醒
file:///C:/Users/likai/AppData/Local/Temp/msohtmlclip1/01/clip_image004.gif
找到位置
file:///C:/Users/likai/AppData/Local/Temp/msohtmlclip1/01/clip_image006.gif
查看调用找到
file:///C:/Users/likai/AppData/Local/Temp/msohtmlclip1/01/clip_image008.gif
F5大法转换
主代码
file:///C:/Users/likai/AppData/Local/Temp/msohtmlclip1/01/clip_image010.jpg
分析可知password应该是src
向上查看发现src值(十六进制形式)
file:///C:/Users/likai/AppData/Local/Temp/msohtmlclip1/01/clip_image012.gif
转换后为:sedecrem
所以得到flag:mercedes
我是新手,虽然目前不怎么看的懂,但是还是谢谢大神的分享谢谢 图片需要先上传。。不可以用本地路径的 虽然没看懂…… 这本地路径把我看懵了。。 看不到图片 正在学习,感谢分享,共同进步{:1_921:}
页:
[1]