1、easyre 查询基本信息 载入IDA 2、reverse1 核心部分就是将 Str2 中的 o 替换成了 0,再与 Str1(我们输入的字符串) 进行比对 查询Str2 的值 得到flag 3、reverse2 与上题类似,也是将字符替换一下就能得到 flag 将{hacking_for_fun} 中的 i 和 r 替换为 1 即可 4、内涵的软件 运行程序 直接查看字...
reverse1附件首先检查一下附件程序,64位,没有壳64位ida载入,shift+f12检索程序里的字符串我们得到了this isflag的提示,而且还看见了一个类似flag的字符串...字符串相同,那么我们输入的就是flag,我们来查看一下str2字符串,就是{hello_world}到这里还没有结束,看到18行到26的那段代码,将字母‘o’转换成了数字0...
于是我们跟进原始的数据,将这个字符串中的o替换为0即可得到flag 3.reverse2 下载得到一个文件,直接用ida打开观察主函数并查看伪代码如下 这里可以观察到一个明显的替换,将字符串中ascii码为105,114的字符替换为ascii码为49的字符。即将i和r替换为1,于是我们找到flag的原始字符串,点击flag跟进 替换后得flag{hack1ng...
和reverse1一样查看strings再切换到伪代码 进入flag 将i r换成1试试 正确
BUUCTF reverse_1,reverse_2 reverse1首先下载题目直接·先到PE里面查一下壳,这个题是无壳,64位接下来到ida里面分析找到敏感字符串,F5到1400118C0里面看看伪代码这里可以发现,,是一个字符串比较的函数双击看看str2里面都有什么 相应的我们把{hell0_world}里面的’o’换成0就得到flag了reverse2和reverse1一样,...
题目地址:https://buuoj.cn/challenges#reverse2 首先用die查看是多少位,然后在用脱壳软件查看是否有壳 之后使用idax64分析伪代码 很显然这里又是对原有的字符串进行了加密,这样对于咱们新手来说就不用逆向了就直接照葫芦画瓢,写出加密代码就可以了。
BUUCTF在线评测buuoj.cn/challenges#%5BFlareOn2%5Dyou_are_very_good_at_this 题目原始状态: 解题: 1、解压尝试运行(依照惯例先分析,后改后缀) 发现打开让输入密码(那这种简单啊,有交互的最简单了) 使用IDA打开,然后你就发现用了很多花里胡哨的东西,防止你反汇编 那就上OD,(多大点事情,做题而已,有必要...
BUUCTF-reverse2 2020-2-24 11:10 | 3,664 | 0 | 逆向 | mondayice 127 字 | 4 分钟 本文最后更新于 1755 天前,其中的信息可能已经有所发展或是发生改变。 0 非常简单的题目,没有加壳: main 函数伪代码: // local variable allocation has failed, the output may be wrong! int __cdecl...
BUUCTF在线评测buuoj.cn/challenges#%5BFlareOn2%5Dcryptograph 题目原始状态: 解题: 1、先判断是什么东东,使用斯托夫文件格式分析(当然你用别的如 FireEye也是一样的) 2、更改后缀为 .exe,双击运行,产出一个 secret.jpg ,但是打不开 3、尝试传参,一直运行,且不返回 4、根据名字CryptoFraph的字面意思,我们...
reverse2 和前面的reverse1类似,把i和r换成1 flag{hack1ng_fo1_fun} 新年快乐 脱upx flag{HappyNewYear!} 内涵的软件 轻松得到DBAPP{49d3c93df25caad81232130f3d2ebfad},提示说得到的flag添上flag{}提交,但是flag{DBAPP{49d3c93df25caad81232130f3d2ebfad}}不正确,试了试flag{49d3c93df25caad81232130f...