这里可以用ida64位打开,找到main,f5一下看伪代码。看一眼就知道flag了。 分析一下代码: #include <stdio.h> #include <string.h> int main() { char s1[100]; printf("请输入密码: "); scanf("%s", s1); if ( !strcmp(s1, "the password") ) puts("FLAG:db2f62a36a018bce28e46d976e3f9864"...
攻防世界(XCTF)逆向部分write up(一) 晚上做几个简单的ctf逆向睡的更好 logmein elf文件 ida看看main函数伪代码 这里要看懂他的算法: 看到19行sacnf接收输入 然后v3为输入的长度v3 < strlen(v8)调用sub_4007C0函数传入v8 &...攻防世界逆向题《maze》题解与收获 打开题目后,从题目描述中看到了“迷宫”俩字...
easyre-xctf.zip Upx壳 这里先直接用工具脱壳,后面学会手动脱壳再回来补充。工具下载地址:https://down.52pojie.cn/?query=upx upx.exe -d easyre.exe 再查一次,避免多重壳。 逆向分析 ida搜索字符串,shift+F12 是flag的第2部分,现在查找第一部分。 打开反汇编子窗口,拖到右边 Functions窗口中搜索part 数据...
攻防世界---easyRE1 简介:攻防世界---easyRE1 1.下载附件,打开后有两个文件 2.对32查壳 3.对64查壳 4.IDA分析,这里打开之后找到main函数点击main函数后按f5 5.看到了flag---拿去提交发现是对的,这道题是逆向中最简单的一道了
xctf攻防世界 REVERSE 高手进阶区 easyRE1 0x01. 进入环境,下载附件 给出了压缩包,解压出一个easy-32和easy-64位文件,使用exeinfo PE打开查看是否加壳,均未加壳,两个文件分别为32位和64位文件。 尝试直接使用IDA32位和IDA64位分别打开两个文件,找到main函数,F5进行反编译,得到反编译代码为:...
攻防世界安卓逆向app1 首先拿到了一个apk,用7ZIP解压后 将classes.dex文件用dex2jar反汇编得到一个jar包,导进我的idea以后 打开MainActivity分析逻辑,关键是这个onClick函数 根据分析有几个前提条件: str1与str2长度相等 str1每一位的字母的ascii码值等于str2与j异或的值 str2为versionName号,j为versioncode ...
【攻防世界020】easyRE1 关键词:签到题,坑。 这个题是ELF,扔IDA一看发现就是一个 gets puts strcmp 的动作,可以看到正确密码: “FLAG:db2f62a36a018bce28e46d976e3f9864” 就是密码,但是在oj上提交需要把格式改成 flag{} 的形式,嗯,很好,又骗我一个币去买答案。... ...
easyRE1_攻防世界_RE【2】 题目描述 下载下来是两个文件,随便找一个拖入ida发现是elf文件。 解题过程 题目也太简单了,使用ida 转为C代码。代码如下: int__cdeclmain(intargc,constchar**argv,constchar**envp){chars1;// [rsp+10h] [rbp-110h]unsigned__int64 v5;// [rsp+118h] [rbp-8h]v5=__...
看最后一段,大概是用输入的flag进行一些运算然后和最后面地字符串进行对比,所以分析一下算法把 这两段是大小写的转换,运算后的flag还要进行大小写的转换。 主要在这个。 是最后的字符串是byte_4420B0[i]和处理过的输入字符串进行异或得到。所以逆向算法。 转换大小写。最后加上这里的外壳 就可以了。
easyre 1(学会简单使用逆向工具) 题目 做法 先自行下载Exeinfo PE这个软件 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 64位 把文件进IDA(64位) 找到main,双击 按F5反编译成c语言 flag就这样水灵灵地出现了,去提交就OK了 更新 于2025.4.16...