嗯,看到提示,需要逆向哦。
欧克,运行flag,看到打印了一句话I will malloc() and strcpy the flag there. take it.
IDA看看程序逻辑,shift+F12看结果,字符串奇少,有个upx,猜测加了壳,使用exeinfo看看。
好叭,上面废话了,对待逆向题正确的做法应该先查壳脱壳的。
欧克脱壳走起来。
脱完用IDA进入main函数,猜测malloc后是strcpy函数,有个flag标识符,它作为strcpy函数的参数,现在主要看它的值即可,练练GDB。
没有错,flag标识在0x6c2070,进入这个地址看看。
没有错,flag的值肯定存放在这个地址了。
哈哈,果然。