原文:BUGKU 逆向题:easy_re

BUGKU 逆向题:easy re easy re 将程序拖入到ida中打开。使用F 键得到C语言代码。 对代码进行分析,可以发现:程序要求输入一个字符串,再将这个输入的字符串和某个已有的字符串进行比对,如果两者相等,则输出:flag get。显然,这个存在函数中的也有的字符串就是flag。 进入内存中寻找flag,再使用右键 gt data,将十六进制数转换成字符串,如下图所示: flag为:D ...

2019-01-23 16:53 0 691 推荐指数:

查看详情

Bugku-CTF逆向篇之Easy_Re

Easy_Re 本题要点: ExeinfoPE查壳、IDA静态调试、OD动态调试、jnz指令 下载这个exe文件~ cmd里面运行一下这个程序,随便输一下flag,错误 ...

Tue May 26 01:11:00 CST 2020 5 1620
BUGKU 逆向:入门逆向

BUGKU 逆向:入门逆向 入门逆向 将题目所给的文件打开,直接拖到ida里面,查看汇编代码。(建议不要直接F5,因为F5后看不到mov指令,我一开始就是这样的,找了半天。)如下图所示: 这时,发现调用print函数后面有很多mov指令。对照ascii表,发现66h是f,6Ch是l ...

Thu Jan 24 00:56:00 CST 2019 0 1217
BUGKU 逆向:游戏过关

BUGKU 逆向:游戏过关 游戏过关 将程序下载,打开程序,发现是一个游戏界面:键盘输入1-8的数字n,当输入n时,将会改变第n-1、n和n+1盏灯的状态,如果8盏灯的状态全部为亮,则输出flag。 方法一 最简单的方法就是将游戏完通关,通关后,得到结果如下: flag就这样出来了 ...

Thu Jan 24 00:45:00 CST 2019 0 660
BUGKU 密码easy_crypto

BUGKU 密码easy_crypto 打开题目,发现是一串二进制数: 观察这一串数组,发现每一组都是由0和1组成,且长短不一。这时,可以考虑是否是莫尔斯电码加密。 通过百度文库,找到了mrose和ascii的对应关系如下: 找到这个,题目剩下的就很简单了。python代码 ...

Thu Jan 24 07:14:00 CST 2019 0 3477
Bugku-CTF逆向篇之Easy_vb

Easy_vb 本题要点:Exeinfo PE工具、IDA和OD的小用法 (这道没有太多关于动态调试或者指令的一些知识,此的目的是先让我们初学者熟悉掌握常用软件的用法~) 下载这个exe ...

Mon May 25 20:01:00 CST 2020 0 703
easy_nbt----bugku

首先下载文档看不懂是什么东西,应该是某种游戏的存档 我们搜索了一下nbt,查到是我的世界的文件,看来是要下载我的世界 进游戏看到书的最后一页是乱码。 看到有第三方工具可以编辑nbt文件 ...

Mon Mar 29 06:20:00 CST 2021 0 989
bugku】【RE】file WriteUp

FILE   查壳后显示无壳,拖进IDA:   运行程序时传递的第一个参数为一个文件名,并打开该文件。下面点进去encode函数分析一下:   for循环中每三个为一组,进行Base64的操 ...

Sun Dec 16 02:41:00 CST 2018 0 696
bugku 逆向入门

bugku 逆向入门 经判断不是pe文件,尝试用编辑器打开 猜测是经过base64加密的图片 将整段内容复制下来,base64转图片: 或者使用HTML的img标签的src属性(格式为: src "url"/>),新建一个记事本,将复制的整段内容替换( ...

Sun Apr 12 08:38:00 CST 2020 0 627
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM