easyre-xctf.zip Upx壳 这里先直接用工具脱壳,后面学会手动脱壳再回来补充。工具下载地址:https://down.52pojie.cn/?query=upx upx.exe -d easyre.exe 再查一次,避免多重壳。 逆向分析 ida搜索字符串,shift+F12 是flag的第2部分,现在查找第一部分。 打开反汇编子窗口,拖到右边 Functions窗口中搜索part 数据...
(第二行少了个0,要加上) 题目EasyRE 解法 无壳exe扔进ida 查看伪代码之后从下往上看,定位到这里 最后是与这个字符串作比较,于是可以想到这道题是把输入的字符串作某些处理,再比较判断对错。现在要看这个字符串传到了那里去。 点进去又出现scanf这里大概就是把输入的字符串传入这个数组。但是问题来了 在理应是...
简介:攻防世界---easyRE1 1.下载附件,打开后有两个文件 2.对32查壳 3.对64查壳 4.IDA分析,这里打开之后找到main函数点击main函数后按f5 5.看到了flag---拿去提交发现是对的,这道题是逆向中最简单的一道了
xctf攻防世界 REVERSE 高手进阶区 easyRE1 0x01. 进入环境,下载附件 给出了压缩包,解压出一个easy-32和easy-64位文件,使用exeinfo PE打开查看是否加壳,均未加壳,两个文件分别为32位和64位文件。 尝试直接使用IDA32位和IDA64位分别打开两个文件,找到main函数,F5进行反编译,得到反编译代码为: int__cdeclmain(in...
攻防世界 逆向 easyRE1、Reversing-x64Elf-100 (原创) 这次是两道题:第一道题easyRE1原题如下: 下载文件 用IDA-32bit打开easy-32文件 找到main部分,发现password,F5反编译。 轻而易举得到flag。 第二道题Reversing-x64Elf-100原题如下: 下载文件 用IDA打开查看main函数,看一下这个代码就知道正确的flag需....
攻防世界逆向easyRE1、Reversing-x64Elf-100 (原创) 这次是两道题:第一道题easyRE1原题如下: 下载文件 用IDA-32bit打开easy-32文件 找到main部分,发现password,F5反编译。 轻而易举得到flag。 第二道题Reversing-x64Elf-100原题如下: 下载文件 用IDA打开查看main函数,看一下这个代码就知道正确的flag ...
easyRE1_攻防世界_RE【2】 题目描述 下载下来是两个文件,随便找一个拖入ida发现是elf文件。 解题过程 题目也太简单了,使用ida 转为C代码。代码如下: int__cdeclmain(intargc,constchar**argv,constchar**envp){chars1;// [rsp+10h] [rbp-110h]unsigned__int64 v5;// [rsp+118h] [rbp-8h]v5=__...
检查输入的前四个字符为 ' EIS{ ' 最后一个为 ‘ } ’,然后进入sub_4011c0() 关键函数。 这个函数就是交换大小写,然后异或操作之后看与最后的字符串一不一样。 image.png 首先双击unk_4420B0选中,按shift+e 把它提取出来(新学的操作,好舒服啊!终于不用手动码了)。
政府 CNCERTCNNVD 会员体系(甲方)会员体系(厂商)产品名录企业空间 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8
在左侧找到main函数,F5反编译,如图,发现没有任何思路,没有其他有价值的信息: 我们将代码转成字符串(shift+f12),如图: 双击请输入pass,跳转到对应的位置,如图: 涉及到的函数段为:sub_401890,双击到对应的函数,如图: 其次反编译查看反编译代码: int__thiscallsub_401890(CWnd*this) ...