BUUCTF

[ACTF新生赛2020]easyre

首先拿到附件,用exeinfo扫一下

image-20250323225930435

发现有upx的壳,脱一下壳,之后用IDA Pro打开

shift+f12查一下String

image-20250323230616116

再去看一下main函数的伪代码

image-20250323231629057

这里发现v4与_data_start__做了对比,看字符串列表提取这个数据

image-20250323231735752

~}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+*)(\&%$# !"