buuctf-re-reverse3 1.题目 reverse3 注意:得到的 flag 请包上 flag{} 提交。 2.考察内容 ida、逆向、base64编码 3.解题过程 首先查壳,看位数。发现无壳、32位设备。 查壳 看一下字符串,shift+f12。看到ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/= 这里的时候有经验的可以反应出是 bas...
1、easyre 查询基本信息 载入IDA 2、reverse1 核心部分就是将 Str2 中的 o 替换成了 0,再与 Str1(我们输入的字符串) 进行比对 查询Str2 的值 得到flag 3、reverse2 与上题类似,也是将字符替换一下就能得到 flag 将{hacking_for_fun} 中的 i 和 r 替换为 1 即可 4、内涵的软件 运行程序 直接查看字...
import java.util.ArrayList; 表示导入了Java标准库中的ArrayList类,用于动态地创建和操作数组列表。 import java.util.Scanner; 表示导入了Java标准库中的Scanner类,用于从标准输入流(System.in)中读取用户输入。 public class Reverse { 表示定义了一个名为Reverse的公共类。Java中,一个程序必须至少包含一个公共类,...
buuctf reverse1-逆向学习记录 buuctfreverse1首先使用exeinfo查看 拖入64位IDA首先使用exeinfo查看 该程序无壳,为64位程序拖入64位IDAshift+F12查看字符串发现形似flag的{hello_world} 双击跳转到该值地址处,发现有被sub_1400118C0引用跳转到sub_1400118C0的引用处F5查看伪代码 分析伪代码可知,程序将输入的值与程序...
用ExeinfoPe32检测 32位无壳。扔进IDA中 Shift+F12进入String Window 往下拉发现。 双击进入。 ctrl+x并双击进入。 F5反汇编生成伪代码。 INT_PTR__stdcallDialogFunc(HWNDhDlg,UINTa2,WPARAMa3,LPARAMa4){constchar*v4;// esiconstchar*v5;// ediintv7[2];// [esp+8h] [ebp-20030h] BYREFintv8;//...
题目地址:https://buuoj.cn/challenges#reverse3 使用脱壳工具查看 再使用die查看位数 使用ida32位打开 找到主函数分析 可以看见这个Dest是我们输入的值然后经过了加密从v1转变成了Dest后比较 写出加密代码 #include <stdio.h>#include <string.h>int main() { char Dest[] ...
BUUCTF 刷题笔记——Reverse 1 easyre 第一道题,题目提示非常简单的逆向并提供一个 zip 压缩包,下载本地解压后是一个 exe 可执行文件。尝试用 IDA 反编译,发现 flag 出来了。 感谢善待新人 reverse1 依然给了一个压缩文件,解压后依然是一个 exe 可执行文件,再次尝试用 IDA 反编译,这次没有一眼看到 flag ...
BUUCTF-[2019红帽杯]easyRE(Reverse逆向) 本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛...
本文将介绍本人在BUUCTF反向工程Reverse3题中的解题思路和过程。 题目描述: 本题为一个exe文件,需要进行逆向分析,找出flag。通过运行exe文件,会弹出一个提示框,提示一共有三个flag需要找出。 解题思路: 1.用IDA打开exe文件 打开exe文件,使用IDA进行静态分析。首先在IDA的Functions中找到main函数,在其中寻找flag的...
reverse1 首先下载题目直接·先到PE里面查一下壳,这个题是无壳,64位 接下来到ida里面分析 找到敏感字符串,F5到1400118C0里面看看伪代码 这里可以发现,,是一个字符串比较的函数 双击看看str2里面都有什么 相应的我们把{hell0_world}里面的’o’换成0就得到flag了 reverse2 和reverse1一样,先看看有没有敏感....