buuctf-re-reverse3 1.题目 reverse3 注意:得到的 flag 请包上 flag{} 提交。 2.考察内容 ida、逆向、base64编码 3.解题过程 首先查壳,看位数。发现无壳、32位设备。 查壳 看一下字符串,shift+f12。看到ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/= 这里的时候有经验的可以反应出是 bas...
[BUUCTF]Reverse-Java逆向解密 在buuctf上下载题目 用jd-gui打开 通过百度等等搜索引擎知道: import java.util.ArrayList; 表示导入了Java标准库中的ArrayList类,用于动态地创建和操作数组列表。 import java.util.Scanner; 表示导入了Java标准库中的Scanner类,用于从标准输入流(System.in)中读取用户输入。 public cla...
· 有一本CTF书,完全看不懂 · 对各种所谓“入门课”里提到的概念和工具一无所知(不仅没用过,根本就没听说过) · 上网搜索入门教程,除了“CTF”,不知道该搜什么关键词 · 不知道常用的练习平台(就比如BUUCTF) 完全零基础入门真是太难了。于是我写了这篇文章,供自己整理思路,也希望能帮大家轻松入门。 1....
[BUUCTF]REVERSE——easyre easyre附件 拿到附件,首先查壳儿,(不仅仅是查壳,也能看一下程序的大概情况,知道是几位的程序,用对应位数的ida打开)64位程序,没有壳64位ida直接载入,shift+f12首先检索一下程序里的的字符串一眼就看到了flag字符串flag{this_Is_a_EaSyRe} ...
题目地址:https://buuoj.cn/challenges#reverse3 使用脱壳工具查看 再使用die查看位数 使用ida32位打开 找到主函数分析 可以看见这个Dest是我们输入的值然后经过了加密从v1转变成了Dest后比较 写出加密代码 #include <stdio.h>#include <string.h>int main() { char Dest[] ...
buuctf reverse1-逆向学习记录 buuctfreverse1首先使用exeinfo查看拖入64位IDA首先使用exeinfo查看该程序无壳,为64位程序 拖入64位IDAshift+F12查看字符串发现形似flag的{hello_world}双击跳转到该值地址处,发现有被sub_1400118C0引用 跳转到sub_1400118C0的引用处F5查看伪代码分析伪代码可知,程序将输入的值与程序中...
出处: 题目来源于BUUCTF(哦,还是个四血,但是不上排行榜,没啥意思) BUUCTF在线评测buuoj.cn/challenges#%5BFlareOn2%5Dyou_are_very_good_at_this 题目原始状态: 解题: 1、解压尝试运行(依照惯例先分析,后改后缀) 发现打开让输入密码(那这种简单啊,有交互的最简单了) ...
题目地址:https://buuoj.cn/challenges#reverse1 先用die和脱壳软件测试一下查看到是64位的软件 使用软件获得看看是干什么的 发现又是一个提交flag的软件 打开ida64找关键字"flag"分析主函数 浅看了一下代码,本以为找到这个Str2就是flag了结果测试不对 那就仔细再看一遍代码 首先解析一下strncmp函数...
BUUCTF 刷题笔记——Reverse 1 easyre 第一道题,题目提示非常简单的逆向并提供一个 zip 压缩包,下载本地解压后是一个 exe 可执行文件。尝试用 IDA 反编译,发现 flag 出来了。 感谢善待新人 reverse1 依然给了一个压缩文件,解压后依然是一个 exe 可执行文件,再次尝试用 IDA 反编译,这次没有一眼看到 flag ...
本文将介绍本人在BUUCTF反向工程Reverse3题中的解题思路和过程。 题目描述: 本题为一个exe文件,需要进行逆向分析,找出flag。通过运行exe文件,会弹出一个提示框,提示一共有三个flag需要找出。 解题思路: 1.用IDA打开exe文件 打开exe文件,使用IDA进行静态分析。首先在IDA的Functions中找到main函数,在其中寻找flag的...