buuctf-re-reverse3 1.题目 reverse3 注意:得到的 flag 请包上 flag{} 提交。 2.考察内容 ida、逆向、base64编码 3.解题过程 首先查壳,看位数。发现无壳、32位设备。 查壳 看一下字符串,shift+f12。看到ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/= 这里的时候有经验的可以反应出是 bas...
利用PEiD打开reverse_3.exe,无壳,32位 2.利用ida打开reverse_3.exe,反编译并找到主函数 int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax c
题目地址:https://buuoj.cn/challenges#reverse3 使用脱壳工具查看 再使用die查看位数 使用ida32位打开 找到主函数分析 可以看见这个Dest是我们输入的值然后经过了加密从v1转变成了Dest后比较 写出加密代码 #include <stdio.h>#include <string.h>int main() { char Dest[] ...
BUUCTF RE reverse3 下载链接 reverse3 解题步骤 拖进EXEInforPE查壳,无壳 拖进IDA,直接shift+f12查看字符串,发现关键语句 右键进入代码区 f5转换为伪代码 分析代码,发现就是将输入的语句用sub_4110BE函数加密后再进行一个for循环变换,直接进
本文将介绍本人在BUUCTF反向工程Reverse3题中的解题思路和过程。 题目描述: 本题为一个exe文件,需要进行逆向分析,找出flag。通过运行exe文件,会弹出一个提示框,提示一共有三个flag需要找出。 解题思路: 1.用IDA打开exe文件 打开exe文件,使用IDA进行静态分析。首先在IDA的Functions中找到main函数,在其中寻找flag的...
BUUCTFreverse3 Revese3 Solution:(the problem is easy but the flag is good![speechless by hand]) BUUCTF (buuoj.cn) Use the exeinfo to check the bits open with IDA Shift + F12 search the string about "falg" find the main function...
buuctf reverse3 拖进IDA(32)查看伪代码 输入flag后有一点不一样,要经过函数sub_4110BE处理,后经过for与str2比较 进入该函数查看 1 void *__cdecl sub_411AB0(char *a1, unsigned int a2, int *a3) 2 { 3 int v4; // STE0_4 4 int v5; // STE0_4...
3 int v0; // eax 4 const char *v1; // eax 5 size_t v2; // eax 6 int v3; // edx 7 __int64 v4; // ST08_8 8 signed int j; // [esp DCh] [ebp-ACh] 9 signed int i; // [esp E8h] [ebp-A0h] 10 signed int v8; // [esp E8h] [ebp-A0h] ...
oracle 3 Oracle 级联删除外键 ● 使用CREATE TABLE语句定义级联删除 最后注意:ON DELETE CASCDE ● 使用ALTER TABLE语句定义级联删除 ● 直接删除外键 Oracle 禁用外键 ● 禁用外键语法: ● 启用外键语法... 寒假3 1.从键盘上输入一位整数,当输入1~7时 显示下面对应的英文星期名称的缩写 解析:声明两个变量num...
reverse3 对输入字符串base64后逐位自增偏移值。 1578816867347 s = list(map(ord, list('e3nifIH9b_C@n@dH')))foriinrange(len(s)): s[i] -= i s =''.join(list(map(chr, s)))importbase64 print(base64.b64decode(s.encode())) ...