BUUCTF逆向 不一样的flag 1.用PEID打开文件,看是否有壳。 可以看出,这个文件没有加壳。 2.接下来用IDA打开(32位),按F5获得伪代码。 3. 红线标注的部分,选中按R键,可以得到ASCII码表示的字符是‘1’和‘#’。 4.往上看 这里就是选择上下左右,类似于走迷宫。 5. 选中黄色区域 可以看到_data_start__的...
BUUCTF 不一样的flag 利用PEiD打开不一样的flag.exe,无壳,32位 利用ida打开不一样的flag.exe,反编译得到代码 int__cdecl __noreturnmain(intargc,constchar**argv,constchar**envp){charv3[29];// [esp+17h] [ebp-35h] BYREFintv4;// [esp+34h] [ebp-18h]intv5;// [esp+38h] [ebp-14h] B...
BUUCTF reverse 不一样的flag心得 首先我们依旧把程序放入IDA中,观察最后几行 我们注意到,如果什么东西等于‘#’,它就会输出这个flag 然后再去字符串窗口(shift+F12),发现第一行出现一行奇怪的二进制数 点进去发现 它在主函数被调用了 再加上有上下左右方向的字符串,所以综上我们可以判断是迷宫类型了 还有注意图...
BUUCTF--内涵的软件 =eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNzZ9.XXCXQA.uml28VaZjR-jkhD5av_w9D2S3uY1.准备 获得信息 32位文件2.IDA打开 反编译为C代码 和题目相结合,内涵,flag也就是{49d3c93df25caad81232130f3d2ebfad}中间包含的那部...测试文件:https://buuoj.cn/files/...
BUUCTF--不一样的flag 测试文件:https://buuoj.cn/files/91b89e765c9aff8e82690c0868975b37/0bf39b5d-5f2f-4095-a921-fb5c20f53f21.zip?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNDl9.XXmYkQ.5edzFDlCw_3UHmzs0yvtlqN2pqk...
buuctf->不一样的flag 下载附件后,就是一个可执行文件,经查壳后,没发现有壳!呃,先执行下可执行文件,结果如下: 乱按一通,发现直接闪退啦,拖到IDA(32bits)进行反编译分析,F5进入主函数,发现 while(1) { puts("you can choose one action to execute");...
buuctf->不一样的flag 下载附件后,就是一个可执行文件,经查壳后,没发现有壳!呃,先执行下可执行文件,结果如下: 乱按一通,发现直接闪退啦,拖到IDA(32bits)进行反编译分析,F5进入主函数,发现 while(1) { puts("you can choose one action to execute");...
BUUCTF 不一样的flag 考点:还是基础的IDA使用。 拿到题目,先打开程序。 乱按一通之后,会闪退。 Exeinfo PE打开之后,发现是32位。 IDA pro32位的打开。 shift + F12 查看字符串窗口,发现一串字符串。 双击定位。 ctrl + X 交叉引用 F5反编译后得到如下的伪代码: int __cdecl main(int argc, const char ...
BUUCTF--不一样的flag 技术标签: 逆向PE查看无壳,,32位 进入主函数看一下,这里主函数比较长,,分开截一下 P1 P2 从P1可以初步判断,,这可能是应该迷宫的题目 进入主函数的_data_start_函数 P3 由P2和P3综合判断,这是应该迷宫题,,且是一个5*5的迷宫 1111 01000 01010 00010 1111# 由P2可以判断遇到1就...
BUUCTF 不一样的flag writeup 感谢BUUCTF提供的学习平台 https://buuoj.cn 题目:不一样的flag 工具:x64dbg 这是一道内存的迷宫题,迷宫是402000处的字符串 根据经验,这应该(a行*b列)的字符,想快速解题,需要知道是几行几列。 行的确定: 列的确定:...