saotake’s blog

-竿竹-

(sCTF2016Q1)rev2(45)

rev1とほぼおなじじゃん・・・。

hopperでdisassembleして比較文見つけて終わり。

0000000000400687 call scanf@PLT
000000000040068c mov eax, dword [ss:rbp+var_8]
000000000040068f cmp eax, 0x30dda83
0000000000400694 jne 0x400711

点数が低い問題から見ていってて、

難しくなってきて解けなくなってきたなぁと思ってたのに、

Binaryはこのレベルなんでも難しいってことなんですかね。

 

むしろrev1はどうやってもっと簡単にとけたのだろう?

確かにrev1はflag文字列が難読化されてなくて読めちゃうけど、

そこ読むよりmagic numberというのを探したほうが早いよね・・・?