reverse2 本题的文件没有后缀名,不过因为惯性还是直接 IDA 反编译,本次含有主函数了,并且有 flag 出没: 代码语言:javascript 复制 int __cdeclmain(int argc,constchar**argv,constchar**envp){int stat_loc;// [rsp+4h] [rbp-3Ch] BYREFint i;// [rsp+8h] [rbp-38h]__pid_t pid;// [rsp+Ch...
BUUCTF---Reverse---reverse1 flag:flag{hell0_w0rld} 解题步骤: 1、观察题目,下载附件 2、下载好后发现文件无法打开,提示报错,选择IDA打开,使用IDA64位打开 3、使用Shift+F12,打开字符串窗口,将所有字符串进行列出,发现存在flag字样的字符串 4、双击包含flag的字符串,查看详细位置,再选中该条数据,使用Ctrl+X...
1、easyre 查询基本信息 载入IDA 2、reverse1 核心部分就是将 Str2 中的 o 替换成了 0,再与 Str1(我们输入的字符串) 进行比对 查询Str2 的值 得到flag 3、reverse2 与上题类似,也是将字符替换一下就能得到 flag 将{hacking_for_fun} 中的 i 和 r 替换为 1 即可 4、内涵的软件 运行程序 直接查看字...
BUUCTF---Reverse---reverse1 flag:flag{hell0_w0rld} 解题步骤: 1、观察题目,下载附件 2、下载好后发现文件无法打开,提示报错,选择IDA打开,使用IDA64位打开 3、使用Shift+F12,打开字符串窗口,将所有字符串进行列出,发现存在flag字样的字符串 4、双击包含flag的字符串,查看详细位置,再选中该条数据,使用Ctrl+X...
题目地址:https://buuoj.cn/challenges#reverse1 先用die和脱壳软件测试一下查看到是64位的软件 使用软件获得看看是干什么的 发现又是一个提交flag的软件 打开ida64找关键字"flag"分析主函数 浅看了一下代码,本以为找到这个Str2就是flag了结果测试不对 ...
BUUCTF reverse_1,reverse_2 reverse1 首先下载题目直接·先到PE里面查一下壳,这个题是无壳,64位 接下来到ida里面分析 找到敏感字符串,F5到1400118C0里面看看伪代码 这里可以发现,,是一个字符串比较的函数 双击看看str2里面都有什么 相应的我们把{hell0_world}里面的’o’换成0就得到flag了 reverse2 和...
buuctf reverse1-逆向学习记录 buuctfreverse1首先使用exeinfo查看拖入64位IDA首先使用exeinfo查看该程序无壳,为64位程序 拖入64位IDAshift+F12查看字符串发现形似flag的{hello_world}双击跳转到该值地址处,发现有被sub_1400118C0引用 跳转到sub_1400118C0的引用处F5查看伪代码分析伪代码可知,程序将输入的值与程序中...
BUUCTFreverse1解题思路 BUUCTFreverse1解题思路正常思路应是先查壳,但这种签到题就没必要执⾏这⼀步了 1.把解压好的⽂件拖⼊ida 2.shift+F12查找字符串,发现敏感字符串:this is the flag!3.双击字符串进⼊ 4.双击地址 5.F5反编译成伪代码 ...
BUUCTF--reverse1 https://buuoj.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.rar?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxOTh9.XW-UvA.lZSWlFegUBhf1vfDHms_m_bTpK0 准备...
做完easyre之后信心大增,于是趁热打铁的做了reverse1。但是发现难度一下子就上去了,在卡了两天之后终于还是参考了大佬的思路,发现原来学习的路还很长。 0x01 题目 0x02 思路 拿到题目之后,还是采用PE工具,查看一下软件的基本情况。可以看到该软件为64位未加壳。