buuctf reverse1-逆向学习记录 buuctfreverse1首先使用exeinfo查看拖入64位IDA首先使用exeinfo查看该程序无壳,为64位程序 拖入64位IDAshift+F12查看字符串发现形似flag的{hello_world}双击跳转到该值地址处,发现有被sub_1400118C0引用 跳转到sub_1400118C0的引用处F5查看伪代码分析伪代码可知,程序将输入的值与程序中...
strncmp(str1,str2,2);这个就是比较两个字符串的前两位是否一样 我们点击一下这个我们输入的Str1的值看看它是在哪加密了 发现Str1一路上并没有进行加密,那么就只能是Str2了。 这时我们发现Str2进行了改变 那我们写出加密代码就可以得到flag了,因为他是加密后然后和我们写的flag对比,所以这个就不用逆向了。
需要注意一下是小端存储,src、v10 需要反向后再进行拼接。 1#出现的变量2key1 ='ADSFK'3key3 ='kills'4src ='SLCDN'5v10 ='wodah'67#LODWORD(v0) = join(key3, &v10)8v0 =key39foriinrange(len(v10)-1, -1, -1):10v0 +=v10[i]11print(v0)12#strcat(key, src)13key =key114fo...
Reverse_1 Reverse_1 BUUCTF刷题---RE第二题 运行程序观察程序特征 由上图可知,该程序直接输入Flag, 回车之后界面一闪而过,无结果输出显示:多半是由于程序没有断点 一闪而过 所以看不到输出 同样的可以推断 该Flag以字符串固定存储在数据;然后与输入的字符串进行对比; 使用查壳工具进行查壳 X64 VC开发 ,无...
BUUCTF 刷题笔记——Reverse 1 easyre 第一道题,题目提示非常简单的逆向并提供一个 zip 压缩包,下载本地解压后是一个 exe 可执行文件。尝试用 IDA 反编译,发现 flag 出来了。 感谢善待新人 reverse1 依然给了一个压缩文件,解压后依然是一个 exe 可执行文件,再次尝试用 IDA 反编译,这次没有一眼看到 flag ...
BUUCTF---Reverse---reverse flag:flag{hell0_w0rld} 解题步骤: 1、观察题目,下载附件 2、下载好后发现文件无法打开,提示报错,选择IDA打开,使用IDA64位打开 3、使用Shift+F12,打开字符串窗口,将所有字符串进行列出,发现存在flag字样的字符串 4、双击包含flag的字符串,查看详细位置,再选中该条数据,使用Ctrl+X对...
BUUCTF reverse2完全面向新手 现在我们看reverse2,依旧把它拖进我们的IDA,或许我们也可以先判断有没有壳,随手拖进一个判断壳的软件即可, 然后进入后,习惯性的,我会先使用shift+F12,进入Strings window窗口,然后我注意到了里面有一行 然后双击,跳转页面,然后再右键点击第一行,点击ok,跳转到汇编语言当中,然后按F5,...
BUUCTF--reverse1 https://buuoj.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.rar?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxOTh9.XW-UvA.lZSWlFegUBhf1vfDHms_m_bTpK0 准备...
BUUCTF-reverse Red-J 可参考blog.csdn.net/weixin_62发布于 2023-09-21 14:54・IP 属地吉林 CTF(Capture The Flag) 赞同添加评论 分享喜欢收藏申请转载 写下你的评论... 还没有评论,发表第一个评论吧 推荐阅读 Nature 发布权威科研指数榜单!中科院稳居第一,北大、清华上榜...
BUUCTF---神秘龙卷风1 BUUCTF---神秘龙卷风1 90 0 0 不拿flag不改名 | 10月前 BUUCTF---新年快乐(reverse) BUUCTF---新年快乐(reverse) 82 0 0 不拿flag不改名 | 10月前 BUUCTF---另外一个世界1 BUUCTF---另外一个世界1 181 0 0 红目香薰 | 10月前 | 算法 机器人 程序员 Sc...