原文:Bugku-CTF逆向篇之Easy_Re

Easy Re 本题要点: ExeinfoPE查壳 IDA静态调试 OD动态调试 jnz指令 下载这个exe文件 cmd里面运行一下这个程序,随便输一下flag,错误,然后结束了...... emmm.....老办法,先去查查有没有壳吧 我们可以看到这个程序是 Visual C 编写的,因此没有壳。 放到 IDA里看看 emmm.....没有main函数........ 经笔者查阅资料,发现没有 ...

2020-05-25 17:11 5 1620 推荐指数:

查看详情

BUGKU 逆向题:easy_re

BUGKU 逆向题:easy_re easy_re 将程序拖入到ida中打开。使用F5键得到C语言代码。 对代码进行分析,可以发现:程序要求输入一个字符串,再将这个输入的字符串和某个已有的字符串进行比对,如果两者相等,则输出:flag get。显然,这个存在函数中的也有的字符串就是flag ...

Thu Jan 24 00:53:00 CST 2019 0 691
Bugku-CTF逆向Easy_vb

Easy_vb 本题要点:Exeinfo PE工具、IDA和OD的小用法 (这道题没有太多关于动态调试或者指令的一些知识,此题的目的是先让我们初学者熟悉掌握常用软件的用法~) 下载这个exe ...

Mon May 25 20:01:00 CST 2020 0 703
Bugku-CTF逆向之入门逆向

入门逆向 本题要点:ASCII编码、IDA中main函数查看、OD的单步运行操作 解压后发现是一个 .exe ...

Fri May 22 05:21:00 CST 2020 4 1946
Bugku-CTF之你从哪里来

Day 27 你从哪里来 http://123.206.87.240:9009/from.php 本题要点: http referer头的修改 ...

Wed May 08 06:57:00 CST 2019 0 656
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM