首先我们通过对字符的定位我们可以来到sub_4009C6函数 __int64sub_4009C6(){ __int64 result;// raxinti;// [rsp+Ch] [rbp-114h]__int64 v2;// [rsp+10h] [rbp-110h]__int64 v3;// [rsp+18h] [rbp-108h]__int64 v4;// [rsp+20h] [rbp-100h]__int64 v5;// [rsp+28h] [rbp-F8h]_...
buuctf-reverce-[2019红帽杯]easyre [2019红帽杯]easyre 偶尔还是得花时间在难题上面啊.虽然很麻烦,但吃透之后真的是受益匪浅,比狂刷简单题有效多了. 1.破解1 一般而言,寻找非随机数会是比较快捷的方式.典型的就是子串. 在这里可以看到0x4a26c0有一串典型的base64编码,0x4a2348应该就是base加密后的子串. ...
buuctf easyre是一道逆向工程题目,需要对给定的可执行文件进行静态和动态分析来获得答案。 首先,我们可以使用静态分析工具(例如IDA Pro)来查看可执行文件的伪代码。在这个过程中,我们可以逐步分析程序的逻辑,了解程序的运行机制。 接下来,我们可以使用动态分析工具(例如GDB或者OllyDbg)来动态调试可执行文件,观察程序的运...
BUUCTF-[2019红帽杯]easyRE(Reverse逆向) 简介:本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF...
[BUUCTF]REVERSE——easyre easyre附件 拿到附件,首先查壳儿,(不仅仅是查壳,也能看一下程序的大概情况,知道是几位的程序,用对应位数的ida打开)64位程序,没有壳64位ida直接载入,shift+f12首先检索一下程序里的的字符串一眼就看到了flag字符串flag{this_Is_a_EaSyRe} ...
BUUCTF---easyre1 简介:BUUCTF---easyre1 1.记录一下第一次做逆向题目 2.题目描述,下载附件 3.解压之后是一个可执行文件,先用PE查看是否有壳 4.没有壳,接下来用ida打开,直接拖进ida即可,接下来使用快捷键fn+shift+f12查看字符,若是没有出现搜索框,可以再试ctrl+f,然后在对应位置输入flag...
BUUCTF---Reverse---easyre flag:flag{this_Is_a_EaSyRe} 解题步骤: 1、观察题目,下载附件 2、根据题目描述,本道题难度应该不大,尝试打开,发现并没有信息或提示 3、按照习惯,使用IDA打开该文件,这里使用的是IDA7.5版本,不同版本有可能在逆向过程中会出现一些问题,需要注意一下,直接用IDA打开文件 ...
简介:BUUCTF---easyre1 1.记录一下第一次做逆向题目 2.题目描述,下载附件 3.解压之后是一个可执行文件,先用PE查看是否有壳 4.没有壳,接下来用ida打开,直接拖进ida即可,接下来使用快捷键fn+shift+f12查看字符,若是没有出现搜索框,可以再试ctrl+f,然后在对应位置输入flag ...
[BUUCTF]REVERSE——easyre easyre附件 拿到附件,首先查壳儿,(不仅仅是查壳,也能看一下程序的大概情况,知道是几位的程序,用对应位数的ida打开)64位程序,没有壳64位ida直接载入,shift+f12首先检索一下程序里的的字符串一眼就看到了flag字符串flag{this_Is_a_EaSyRe} ...
buuctf [2019红帽杯]easyRE 拖入IDA64 strings F5查看 前面是一段赋值 推测424BA0是检测长度的函数,并且从v12开始取36个长度的字符 也就是这一段: 先做第一个脚本 v12 = [73,111,100,108,62,81,110,98,40,111,99,121,127,121,46,105,127,100,96,51,119,125,119,101,107,57,123,105,121,61...