1、easyre 查询基本信息 载入IDA 2、reverse1 核心部分就是将 Str2 中的 o 替换成了 0,再与 Str1(我们输入的字符串) 进行比对 查询Str2 的值 得到flag 3、reverse2 与上题类似,也是将字符替换一下就能得到 flag 将{hacking_for_fun} 中的 i 和 r 替换为 1 即可 4、内涵的软件 运行程序 直接查看字...
阅读排行榜 1. CTFshow Reverse re3 wp(278) 2. CTFshow Reverse 逆向4 wp(216) 3. CTFshow Reverse re2 wp(211) 4. CTFshow Reverse 数学不及格 wp(192) 5. CTFshow Reverse 36D杯 BBBigEqSet wp(111) 推荐排行榜 1. CTFshow Reverse 数学不及格 wp(1) ...
buuctf reverse wp(1-10) easyre 载入IDA 就能看到 flag flag{this_Is_a_EaSyRe} reverse1 IDA 载入,shift+F12 打开字符串窗口,找到可能与 flag 有关的字符串双击进入 按x 查看引用,双击进入 可以看到其所在的函数的一个流程图 F5 查看伪代码 可以发现,它对我们输入的 str1 与程序里的 str2 做比较,str...
0x03 reverse2 拖入ida,来到关键代码,跟进&flag为 hacking_for_fun} 'i' 和 'r' 换为 '1' ,flag{hack1ng_fo1_fun} 0x04 helloword 拖入exeinfope发现为zip,改后缀名解压,一筹莫展 在kali里strings一波,提交flag{hello_world}显示错误,一筹莫展 拖入android killer反编译,发现flag{7631a988259a00816deda84a...
BUUCTF逆向1-10题wp BUUCTF逆向1-10题wp easyre 载⼊ IDA 就能看到 flag flag{this_Is_a_EaSyRe} reverse1 IDA 载⼊,shift+F12 打开字符串窗⼝,找到可能与 flag 有关的字符串双击进⼊ 按 x 查看引⽤,双击进⼊ 可以看到其所在的函数的⼀个流程图 F5 查看伪代码 可以发现,它对我们输⼊...
2.reverse1 3.reverse2 4.内涵的软件 5.新年快乐 6.[BJDCTF2nd]guessgame 7.helloworld 8.XOR 9.reserve3 10.不一样的flag 11.SimpleRev 12.Java逆向解密 他的文章 [原创]完全搞懂栈迁移 18378 [原创]BUU_RE题目WP(一) 4483 [原创]PE 文件结构(一) 4062 [原创]汇编基础学习笔记 4706 关于我们...
BUUCTF 刷题笔记——Reverse 1 easyre 第一道题,题目提示非常简单的逆向并提供一个 zip 压缩包,下载本地解压后是一个 exe 可执行文件。尝试用 IDA 反编译,发现 flag 出来了。 感谢善待新人 reverse1 依然给了一个压缩文件,解压后依然是一个 exe 可执行文件,再次尝试用 IDA 反编译,这次没有一眼看到 flag ...
390 -- 39:20 App 【每周一个CTF】01-Reverse2 421 -- 12:34 App 哮着玩CTF:[WUSTCTF2020]朴实无华 1 1.5万 5 53:33 App 【CTF/RE/WP】第二届广东大学生网络安全攻防大赛 750 2 24:26 App 【BUUCTF】每天一个CTF10“CrackRTF” 1612 -- 2:18:50 App 【C++】2小时学完C++_C++面向对象...
BUUCTF Reverse 新年快乐(手工去壳) 查看原文 XCTF simple-unpacked 一.查壳是UPX的壳,拖入IDA,发现很多函数无法反编译也无法查看 二.骚操作 将那个文件放入记事本,ctrl+F搜索flag。 找到了。 实际上,是需要专门的UPX脱壳工具或者手工来脱壳的,我目前能搞得也只会od脱壳,linux的文件,目前我也不咋会。**...
Reverse Of CTF 攻防世界REVERSE类题目insanity题目的WP 用记事本打开,Ctrl+F,搜索flag,结果如下: 猜测9447{This_is_a_flag}是最后的falg。 maze题目的WP...迷宫 根据迷宫最后得到的flag: nctf{o0oo00O000oooo…OO} CTF_刷题记录Ginkgo IDA打开 这串字符感觉似曾相识,拿去16进制转文本可得:CrackMeJustForFun...