2.动态分析 样本为DLL,导出方法get_string,需要编写Load程序。 为简化调试过程,Load程序模拟get_string流程,不需scanf控制台输入,主要代码如下: typedefint(*encrypt_str)(uint8_t*, uint32_t,int*); auto h= LoadLibrary("bbcdd1f7-9983-4bf4-9fde-7f77a6b947b4.dll"); encrypt_str f= (encrypt_str)...
[BUUCTF]REVERSE——easyre easyre附件 拿到附件,首先查壳儿,(不仅仅是查壳,也能看一下程序的大概情况,知道是几位的程序,用对应位数的ida打开)64位程序,没有壳64位ida直接载入,shift+f12首先检索一下程序里的的字符串一眼就看到了flag字符串flag{this_Is_a_EaSyRe} ...
CTF Reverse · 5篇 简介暗示有壳,脱了先 不一定只有一层壳,要脱干净 很轻松找到flag的尾部,但点到反汇编代码发现它没有被引用,有意思的是它叫f_part2。不妨找找part0,part1。 IDA把它解释成了函数。这时候我们用二进制打开文件就会发现的确有一个带有{的字符串 ...
启动靶机后,先把压缩包解压下来, 然后将easyre.exe拖到idaq64内, 然后按shift+f12,就找到flag了 或者是在找到main()函数,然后按f5,查看伪代码,也能找到flag __EOF__
题目 wmctf2020 reverse easy_apk 题目地址: https://adworld.xctf.org.cn/match/contest_challenge?event=146&hash=684a58cc-1140-4937-99f2-ef347d777d9f.event 考查知识点: 1、算法识别 2、动态调试 这道题我在看雪发过,https://bbs.pediy.com/thread-261372.htm 这里记录一下个人做题的过程和遇到的问...
【ZCTF】easy reverse 详解 0x01 前言 团队逆向牛的解题思路,分享出来~ 0x02 内容 0.样本 bbcdd1f7-9983-4bf4-9fde-7f77a6b947b4.dll 1.静态分析 使用IDAPro逆向分析样本,样本较小,得到方法列表: 调用关系: PS:开始受调用关系误导,分析DLL入口函数调用的几个方法,浪费了时间。
BUUCTF---Reverse---easyre flag:flag{this_Is_a_EaSyRe} 解题步骤: 1、观察题目,下载附件 2、根据题目描述,本道题难度应该不大,尝试打开,发现并没有信息或提示 3、按照习惯,使用IDA打开该文件,这里使用的是IDA7.5版本,不同版本有可能在逆向过程中会出现一些问题,需要注意一下,直接用IDA打开文件 ...
机缘巧合有幸参加了第6届“湖湘杯”线上CTF赛,逆向第2题easyre不太难,没有反调试,没有加壳,现将分析过程简要描述下。 随意输入字符串会提示长度错误。 根据错误提示定位到main函数 不知什么处理,IDA不能F5出main函数代码,报错“call analysis failed” ...
从网站中下载来一个reverse_3.exe, 检查无壳,直接扔进ida进行反编译。 发现主函数_main_0, 代码语言:javascript 复制 int __cdeclmain_0(int argc,constchar**argv,constchar**envp){int v3;// eaxconstchar*v4;// eaxsize_t v5;// eaxsigned int j;// [esp+DCh] [ebp-ACh]signed int i;// ...
BUUCTF 刷题笔记——Reverse 1 easyre 第一道题,题目提示非常简单的逆向并提供一个 zip 压缩包,下载本地解压后是一个 exe 可执行文件。尝试用 IDA 反编译,发现 flag 出来了。 感谢善待新人 reverse1 依然给了一个压缩文件,解压后依然是一个 exe 可执行文件,再次尝试用 IDA 反编译,这次没有一眼看到 flag ...