攻防世界-难度1 easyre-xctf.zip Upx壳 这里先直接用工具脱壳,后面学会手动脱壳再回来补充。工具下载地址:https://down.52pojie.cn/?query=upx upx.exe -d easyre.exe 再查一次,避免多重壳。 逆向分析 ida搜索字符串,shift+F12 是flag的第2部分,现在查找第一部分。 打开反汇编子窗口,拖到右边 Functions窗口...
简介:攻防世界---easyRE1 1.下载附件,打开后有两个文件 2.对32查壳 3.对64查壳 4.IDA分析,这里打开之后找到main函数点击main函数后按f5 5.看到了flag---拿去提交发现是对的,这道题是逆向中最简单的一道了
xctf攻防世界 REVERSE 高手进阶区 easyRE1 0x01. 进入环境,下载附件 给出了压缩包,解压出一个easy-32和easy-64位文件,使用exeinfo PE打开查看是否加壳,均未加壳,两个文件分别为32位和64位文件。 尝试直接使用IDA32位和IDA64位分别打开两个文件,找到main函数,F5进行反编译,得到反编译代码为: int__cdeclmain(in...
是最后的字符串是byte_4420B0[i]和处理过的输入字符串进行异或得到。所以逆向算法。 转换大小写。最后加上这里的外壳 就可以了。
easyRE1_攻防世界_RE【2】 题目描述 下载下来是两个文件,随便找一个拖入ida发现是elf文件。 解题过程 题目也太简单了,使用ida 转为C代码。代码如下: int__cdeclmain(intargc,constchar**argv,constchar**envp){chars1;// [rsp+10h] [rbp-110h]unsigned__int64 v5;// [rsp+118h] [rbp-8h]v5=__...
攻防世界 逆向 easyRE1、Reversing-x64Elf-100 攻防世界逆向easyRE1、Reversing-x64Elf-100 (原创) 这次是两道题:第一道题easyRE1原题如下: 下载文件 用IDA-32bit打开easy-32文件 找到main部分,发现password,F5反编译。 轻而易举得到flag。 第二道题Reversing-x64Elf-100原题如下: 下载文件 用IDA打开查看...
攻防世界 逆向 easyRE1、Reversing-x64Elf-100 (原创) 这次是两道题:第一道题easyRE1原题如下: 下载文件 用IDA-32bit打开easy-32文件 找到main部分,发现password,F5反编译。 轻而易举得到flag。 第二道题Reversing-x64Elf-100原题如下: 下载文件 用IDA打开查看main函数,看一下这个代码就知道正确的flag需....