1、easyre 查询基本信息 载入IDA 2、reverse1 核心部分就是将 Str2 中的 o 替换成了 0,再与 Str1(我们输入的字符串) 进行比对 查询Str2 的值 得到flag 3、reverse2 与上题类似,也是将字符替换一下就能得到 flag 将{hacking_for_fun} 中的 i 和 r 替换为 1 即可 4、内涵的软件 运行程序 直接查看字...
先看string 找到关键函数 把flag中i,r替换为1,得到 flag reverse3# 拖入ida,找到主函数 看str2 将输入转换后与str2比较,看sub_4110BE 是base64加密,知道这一点就很容易了 importbase64 str2='e3nifIH9b_C@n@dH'flag=''foriinrange(0,len(str2)): flag+=chr(ord(str2[i])-i)print(base64.b64d...
foriinrange(1,len(tmp)): if(isinstance(tmp[i],str)): if(isinstance(tmp[i-1],str)): flag+=chr(ord(tmp[i])^ord(tmp[i-1]))#如果都是字符串 else:#tmp[i]为字符串,tmp[i-1]不是字符串 flag+=chr(ord(tmp[i])^tmp[i-1]) else:#tmp[i]和tmp[i-1]都不是字符串 flag+=chr(t...
BUUCTF逆向1-10题wp BUUCTF逆向1-10题wp easyre 载⼊ IDA 就能看到 flag flag{this_Is_a_EaSyRe} reverse1 IDA 载⼊,shift+F12 打开字符串窗⼝,找到可能与 flag 有关的字符串双击进⼊ 按 x 查看引⽤,双击进⼊ 可以看到其所在的函数的⼀个流程图 F5 查看伪代码 可以发现,它对我们输⼊...
0x02 reverse1 文件打不开,拖入ida,shift+f12,搜索flag,跟进,交叉引用列表,f5来到源代码 前面str2的'o'换为‘0’,跟进str2为{hello_world},替换后{hell0_w0rld} 后面若输入的str1等于str2,提示这就是flag,flag{hell0_w0rld} 0x03 reverse2 拖入ida,来到关键代码,跟进&flag为 hacking_for_fun} 'i' ...
BUUCTF---Reverse---reverse1 flag:flag{hell0_w0rld} 解题步骤: 1、观察题目,下载附件 2、下载好后发现文件无法打开,提示报错,选择IDA打开,使用IDA64位打开 3、使用Shift+F12,打开字符串窗口,将所有字符串进行列出,发现存在flag字样的字符串 4、双击包含flag的字符串,查看详细位置,再选中该条数据,使用Ctrl+X...
BUUCTF 刷题笔记——Reverse 1 easyre 第一道题,题目提示非常简单的逆向并提供一个 zip 压缩包,下载本地解压后是一个 exe 可执行文件。尝试用 IDA 反编译,发现 flag 出来了。 感谢善待新人 reverse1 依然给了一个压缩文件,解压后依然是一个 exe 可执行文件,再次尝试用 IDA 反编译,这次没有一眼看到 flag ...
1.easyre 2.reverse1 3.reverse2 4.内涵的软件 5.新年快乐 6.[BJDCTF2nd]guessgame 7.helloworld 8.XOR 9.reserve3 10.不一样的flag 11.SimpleRev 12.Java逆向解密 他的文章 [原创]完全搞懂栈迁移 18378 [原创]BUU_RE题目WP(一) 4483 [原创]PE 文件结构(一) 4062 [原创]汇编基础学习笔记 4706...
BUUCTF--reverse1 https://buuoj.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.rar?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxOTh9.XW-UvA.lZSWlFegUBhf1vfDHms_m_bTpK0 准备...
BUUCTFreverse1解题思路 BUUCTFreverse1解题思路正常思路应是先查壳,但这种签到题就没必要执⾏这⼀步了 1.把解压好的⽂件拖⼊ida 2.shift+F12查找字符串,发现敏感字符串:this is the flag!3.双击字符串进⼊ 4.双击地址 5.F5反编译成伪代码 ...