题目easy_re 解法 很简单的一道题 考的就是upx脱壳 base64加解密 拿到文件 upx壳 upx -d 脱壳 无壳 放进ida 很明显关键在于这个判断的两个字符串是啥。现在我们看看我们输入的s变成了什么。 进入func func的内容主要是对s进行操作然后给encode_ 这次我看明白了,这个很明显是个base64。 我们再出去看a是什么...
为了找到这个输入,我们可能需要理解程序的算法和逻辑,并使用符号执行技术来生成输入。 总之,解决buuctf easyre题目需要进行静态和动态分析,并使用逆向工程的相关技术和工具来获取答案。这个过程可能需要一些耐心和技巧,但通过持续的尝试和学习,最终可以成功解决这道题目。
在这里可以看到0x4a26c0有一串典型的base64编码,0x4a2348应该就是base加密后的子串. (结合题目easyre,当时以为里面就是flag) 解密后是一个网址 https://bbs.pediy.com/thread-254172.htm 帖子本身非常经典,学逆向的其实都该去看看. 内容简单来说,就是教你做程序的时候怎样设套,让破解者陷入泥淖.或者说,当...
可以在此处F2,设置断点。 上方应该有用户输入,这是第二个断点 然后F8,单步调试,随便输入一些字符串。 在寄存器窗口发现flagDUTCTF{We1c0met0DUTCTF}
简介暗示有壳,脱了先 不一定只有一层壳,要脱干净 很轻松找到flag的尾部,但点到反汇编代码发现它没有被引用,有意思的是它叫f_part2。不妨找找part0,part1。 IDA把它解释成了函数。这时候我们用二进制打开文件就会发现的确有一个带有{的字符串 但是如果直接将这个头部和尾部拼接,答案是错误的。回去看这个函数。
机缘巧合有幸参加了第6届“湖湘杯”线上CTF赛,逆向第2题easyre不太难,没有反调试,没有加壳,现将分析过程简要描述下。 随意输入字符串会提示长度错误。 根据错误提示定位到main函数 不知什么处理,IDA不能F5出main函数代码,报错“call analysis failed” ...
往下来到sub_401FE0,发现有个EASYRE::vftable虚函数表,然后往下对内存进行赋值,总共20个字节,往下还有个内存复制,也是20个字节: _DWORD*__thiscallsub_401FE0(_DWORD*this){inti;// [esp+4h] [ebp-14h]*this=&EASYRE::`vftable';this[1]=0;*((_BYTE*)this+52)=8;*((_BYTE*)this+53)=0xEA;...
简介:BUUCTF---easyre1 1.记录一下第一次做逆向题目 2.题目描述,下载附件 3.解压之后是一个可执行文件,先用PE查看是否有壳 4.没有壳,接下来用ida打开,直接拖进ida即可,接下来使用快捷键fn+shift+f12查看字符,若是没有出现搜索框,可以再试ctrl+f,然后在对应位置输入flag ...
简介:[ACTF新生赛2020]easyre 题解 1.查壳 32位文件,加了UPX壳 2.手动脱壳 使用Ollydbg UPX是一个压缩壳,运行了UPX将我们要运行的已经压缩的程序解压,才是真正的程序入口点OEP 我们需要将跟着汇编代码,找到程序真正的入口点 使用ESP定律可以快速定位 ...
BUUCTF---Reverse---easyre flag:flag{this_Is_a_EaSyRe} 解题步骤: 1、观察题目,下载附件 2、根据题目描述,本道题难度应该不大,尝试打开,发现并没有信息或提示 3、按照习惯,使用IDA打开该文件,这里使用的是IDA7.5版本,不同版本有可能在逆向过程中会出现一些问题,需要注意一下,直接用IDA打开文件 ...