9、reverse3 修改栈指针后查看 main 函数 查询字符串,其实看到这个字符串表就可以大致知道是采用了 base64 加密或者是变种的 base64 加密 查看Str2 的值,为e3nifIH9b_C@n@dH Dest 的值即为我们输入的值,经过一个简单的运算后与 Str2 进行对比 写出EXP ,运行得到 flag 1importbase642a ='e3nifIH9b_C@n...
题目下载链接reverse2 首先拖进EXEInfoPE,发现没有加壳(是个64位文件) 然后直接拖进IDA,使用shift + F12查看字符串,发现了关键语句 直接双击进入 在“input the flag”那行直接右键,选择jump to operand,来到代码区 F5转换C语言伪代码 其中的关键语句
F5 查看伪代码 可以发现,它对我们输入的 str1 与程序里的 str2 做比较,str2 是{hello_world},而在开始前会将 str2 中的字母 o 替换为数字 0,于是得到 flag flag{hell0_w0rld} reverse2 IDA 载入,找到 main 函数,F5 查看伪代码 可以看到程序将我们输入的 s2 与 &flag 进行比较,查看 &flag &flag 为...
0x03 reverse2 拖入ida,来到关键代码,跟进&flag为 hacking_for_fun} 'i' 和 'r' 换为 '1' ,flag{hack1ng_fo1_fun} 0x04 helloword 拖入exeinfope发现为zip,改后缀名解压,一筹莫展 在kali里strings一波,提交flag{hello_world}显示错误,一筹莫展 拖入android killer反编译,发现flag{7631a988259a00816deda84a...
2.reverse1 3.reverse2 4.内涵的软件 5.新年快乐 6.[BJDCTF2nd]guessgame 7.helloworld 8.XOR 9.reserve3 10.不一样的flag 11.SimpleRev 12.Java逆向解密 他的文章 [原创]完全搞懂栈迁移 18378 [原创]BUU_RE题目WP(一) 4483 [原创]PE 文件结构(一) 4062 [原创]汇编基础学习笔记 4706 关于我们...
reverse2 1预处理 获得信息 64位文件 2.拖进IDA64,shift+F12 可以直接看到flag,可是这不是最终的flag,双击跟进 然后F5找到伪代码 分析伪代码,找到关键的函数 for ( i = 0; i <= strlen(&flag); ++i ) { if ( *(&flag + i) == 105 || *(&flag + i) == 11...BUU...
390 -- 39:20 App 【每周一个CTF】01-Reverse2 421 -- 12:34 App 哮着玩CTF:[WUSTCTF2020]朴实无华 1 1.5万 5 53:33 App 【CTF/RE/WP】第二届广东大学生网络安全攻防大赛 750 2 24:26 App 【BUUCTF】每天一个CTF10“CrackRTF” 1612 -- 2:18:50 App 【C++】2小时学完C++_C++面向对象...
BUUCTF-[2019红帽杯]easyRE(Reverse逆向) 简介:本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了...
BUUCTF逆向1-10题wp BUUCTF逆向1-10题wp easyre 载⼊ IDA 就能看到 flag flag{this_Is_a_EaSyRe} reverse1 IDA 载⼊,shift+F12 打开字符串窗⼝,找到可能与 flag 有关的字符串双击进⼊ 按 x 查看引⽤,双击进⼊ 可以看到其所在的函数的⼀个流程图 F5 查看伪代码 可以发现,它对我们输⼊...
res = sorted(result.items(), key=lambda item: item[1], reverse=True) num = 0 for data in res: num += 1 print('频数第{0}: {1}'.format(num, data)) print('\n---以下是频数从多到少的字符,按照从前到后排序---') for i in res: flag = str(i[0]...