因为某些原因,刚接触CTF不久,还没有系统的学习过相关的知识,算是小白一枚,偶然间发现了论坛CTF中的闯关游戏,发现很有意思。第八关应该是第一个接触逆向方面的题目,记录下解题思路以防忘记。因为手边暂时没有额外的设备可以安装Kail,所以操作都是在Windows下进行的。
# 查看软件版本
小白一枚,之前不清楚Reverse题目的一般流程,直接使用64位IDA打开文件发现不正确,经过搜索了解到针对Reverse题目,首先要使用工具判断软件版本以及是否有壳。
使用ExeinfoPE查看软件版本以及是否有壳

发现软件是32位的没有加壳
# 反编译
拖入32位IDA进行反编译

发现mian函数,进入,按F5查看伪代码,发现存在flag
首先进入check函数查看逻辑

其中a2就是对应的flag,a3是数字38,由此推测flag与1进行异或操作即可得出
双击flag,然后进入HexView界面,找到flag对应的数值。

# 编写代码进行异或操作,最终得到flag

更多【记录闯关游戏第八关WinXor题解记录】相关视频教程:www.yxfzedu.com