在这里可以看到0x4a26c0有一串典型的base64编码,0x4a2348应该就是base加密后的子串. (结合题目easyre,当时以为里面就是flag) 解密后是一个网址 https://bbs.pediy.com/thread-254172.htm 帖子本身非常经典,学逆向的其实都该去看看. 内容简单来说,就是教你做程序的时候怎样设套,让破解者陷入泥淖.或者说,当...
(29条消息) BUUCTF-re-[2019红帽杯]easyRE_T1M@的博客-CSDN博客 2019 红帽杯 Re WP - Hk_Mayfly - 博客园 (cnblogs.com) (29条消息) re学习笔记(25)BUUCTF-re-[2019红帽杯]easyRE_buuctf re题_Forgo7ten的博客-CSDN博客 再写是因为自己再复现了一遍,希望加深印象,增强理解 如有错误,欢迎感谢支出,并...
BUUCTF之[ACTF新生赛2020]easyre 1(RE) 题目链接:https://buuoj.cn/challenges#[ACTF%E6%96%B0%E7%94%9F%E8%B5%9B2020]easyre 下载下来后是一个exe文件,先运行一下,随便输入了之后按回车直接就退出了 查壳,upx的壳,我这里使用一键脱壳了,用esp定律也是可以的(主要我是懒🐕) 打开IDA,直接反编译main...
buuctf easyre是一道逆向工程题目,需要对给定的可执行文件进行静态和动态分析来获得答案。 首先,我们可以使用静态分析工具(例如IDA Pro)来查看可执行文件的伪代码。在这个过程中,我们可以逐步分析程序的逻辑,了解程序的运行机制。 接下来,我们可以使用动态分析工具(例如GDB或者OllyDbg)来动态调试可执行文件,观察程序的运...
BUUCTF---easyre1 简介:BUUCTF---easyre1 1.记录一下第一次做逆向题目 2.题目描述,下载附件 3.解压之后是一个可执行文件,先用PE查看是否有壳 4.没有壳,接下来用ida打开,直接拖进ida即可,接下来使用快捷键fn+shift+f12查看字符,若是没有出现搜索框,可以再试ctrl+f,然后在对应位置输入flag...
BUUCTF---Reverse---easyre flag:flag{this_Is_a_EaSyRe} 解题步骤: 1、观察题目,下载附件 2、根据题目描述,本道题难度应该不大,尝试打开,发现并没有信息或提示 3、按照习惯,使用IDA打开该文件,这里使用的是IDA7.5版本,不同版本有可能在逆向过程中会出现一些问题,需要注意一下,直接用IDA打开文件 ...
buuctf [ACTF新生赛2020]easyre 下载打开是几个easyre.exe文件,有一个本地能打开拖入IDA看一下 东西很少,怀疑是加壳,万用脱壳工具脱一下 1int__cdecl main(intargc,constchar**argv,constchar**envp)2{3_BYTE v4[12];//[esp+12h] [ebp-2Eh] BYREF4_DWORD v5[3];//[esp+1Eh] [ebp-22h]5_...
buuctf [2019红帽杯]easyRE 拖入IDA64 strings F5查看 前面是一段赋值 推测424BA0是检测长度的函数,并且从v12开始取36个长度的字符 也就是这一段: 先做第一个脚本 v12 = [73,111,100,108,62,81,110,98,40,111,99,121,127,121,46,105,127,100,96,51,119,125,119,101,107,57,123,105,121,61...
0x01 easyre 拖入ida看代码,得到flag{this_Is_a_EaSyRe} 分析代码,如果局部变量分配没有失败,输入两个相等的整型数也是可以得到flag的 0x02 reverse1 文件打不开,拖入ida,shift+f12,搜索flag,跟进,交叉引用列表,f5来到源代码 前面str2的'o'换为‘0’,跟进str2为{hello_world},替换后{hell0_w0rld} 后面...
2020/5/16 BUU_ [ACTF新生赛2020]easyre 2020-05-16 17:09 − ... DorinXL 0 576 相关推荐 Goodbye 2019,Welcome 2020 | 沉淀 2020 2019-12-22 16:09 − ![](https://upload-images.jianshu.io/upload_images/2799767-fcabfdbf5b1bfba8.jpg?imageMogr2/auto-orient/strip%7CimageView2/2...