reverse2 本题的文件没有后缀名,不过因为惯性还是直接 IDA 反编译,本次含有主函数了,并且有 flag 出没: 代码语言:javascript 复制 int __cdeclmain(int argc,constchar**argv,constchar**envp){int stat_loc;// [rsp+4h] [rbp-3Ch] BYREFint i;// [rsp+8h] [rbp-38h]__pid_t pid;// [rsp+Ch...
然后输入Str1,如果Str1和修改后的Str2相同,那么Str1就是flag。 双击Str2查看: 可以看到Str2是hello_world。把o换成0,变成hell0_w0rld。这就是flag。 回到顶部 3. reverse2 还是先查看main,发现代码逻辑和reverse1基本相同,也是一个字符串经过字符替换得到flag。于是采取相同操作直接通过。 回到顶部 4. 内涵的...
1、easyre 查询基本信息 载入IDA 2、reverse1 核心部分就是将 Str2 中的 o 替换成了 0,再与 Str1(我们输入的字符串) 进行比对 查询Str2 的值 得到flag 3、reverse2 与上题类似,也是将字符替换一下就能得到 flag 将{hacking_for_fun} 中的 i 和 r 替换为 1 即可 4、内涵的软件 运行程序 直接查看字...
BUUCTF---Reverse---reverse1 flag:flag{hell0_w0rld} 解题步骤: 1、观察题目,下载附件 2、下载好后发现文件无法打开,提示报错,选择IDA打开,使用IDA64位打开 3、使用Shift+F12,打开字符串窗口,将所有字符串进行列出,发现存在flag字样的字符串 4、双击包含flag的字符串,查看详细位置,再选中该条数据,使用Ctrl+X...
题目地址:https://buuoj.cn/challenges#reverse1 先用die和脱壳软件测试一下查看到是64位的软件 使用软件获得看看是干什么的 发现又是一个提交flag的软件 打开ida64找关键字"flag"分析主函数 浅看了一下代码,本以为找到这个Str2就是flag了结果测试不对 ...
buuctf reverse1-逆向学习记录 buuctfreverse1首先使用exeinfo查看拖入64位IDA首先使用exeinfo查看该程序无壳,为64位程序 拖入64位IDAshift+F12查看字符串发现形似flag的{hello_world}双击跳转到该值地址处,发现有被sub_1400118C0引用 跳转到sub_1400118C0的引用处F5查看伪代码分析伪代码可知,程序将输入的值与程序中...
BUUCTFreverse1解题思路 BUUCTFreverse1解题思路正常思路应是先查壳,但这种签到题就没必要执⾏这⼀步了 1.把解压好的⽂件拖⼊ida 2.shift+F12查找字符串,发现敏感字符串:this is the flag!3.双击字符串进⼊ 4.双击地址 5.F5反编译成伪代码 ...
BUUCTF--reverse1 https://buuoj.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.rar?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxOTh9.XW-UvA.lZSWlFegUBhf1vfDHms_m_bTpK0 准备...
reverse1附件首先检查一下附件程序,64位,没有壳64位ida载入,shift+f12检索程序里的字符串我们得到了this isflag的提示,而且还看见了一个类似flag的字符串...字符串相同,那么我们输入的就是flag,我们来查看一下str2字符串,就是{hello_world}到这里还没有结束,看到18行到26的那段代码,将字母‘o’转换成了数字0...
buuctf reverse1 使用IDA64打开.exe文件 查看string 双击 点击箭头fn+f5查看伪代码 图4 发现使用strncmp将str1与str2比较后得出right flag,点击进入str2 套上flag{}提交后发现不对 回头看图4 (别人的IDA显示 好看很多,准备重下一次) 将所有的o改成0...