原文:BUUCTF CTF-RE reverse2

使用查壳,直接拖入工具中,文件是无壳的 位的文件。 直接使用 位的ida查看,直接进入主函数查看代码,这里直接发出原图 代码其实很简单,可以直接看这一句 这里吃了有点c语言指针的亏,也是才知道 amp flag i 等于python 代码的 flag i , 这里的意思就是把flag字符串里的 i 和 r 换成 数字 flag 字符的内容为 然后后面就是直接比较输入的字符与转换后的flag字符相 ...

2020-09-17 20:14 1 406 推荐指数:

查看详情

angr 符号执行爆破 CTF-RE 入门

感谢 https://github.com/jakespringer/angr_ctf/blob/master/SymbolicExecution.pptx 这篇 PPT 和 https://www.bilibili.com/video/BV167411o7WK?t=1043 这个视频,本文 ...

Mon Feb 15 07:36:00 CST 2021 0 461
X-CTF(REVERSE入门) re1

运行程序 32位ida打开,shift+f12查看运行时的中文,这里双击flag get字符串进入rdata段 双击后面的函数,进入text段,小的窗口视图里可以看见汇编代码调用函数 ...

Wed Feb 05 22:05:00 CST 2020 0 903
BUUCTF--[GUET-CTF2019]re

测试文件:https://www.lanzous.com/ib3elba 脱壳 获取信息 64位文件 upx加壳 代码分析 打开关键函数sub ...

Wed Apr 08 04:01:00 CST 2020 2 954
Buuctf-reverse-reverse1

下载将exe文件拖到ida shift+F12, 发现了这个,双击跟进, 然后选中在双击 光标选中之后F5查看伪代码 发现这个应该是将AS ...

Tue Oct 13 07:50:00 CST 2020 0 571
buuctf reverse rip

算是入门pwn的第一道题吧 先拖进ida查看 F5查看伪代码: 此时注意到 gets函数 gets((__int64)&s, (__int64)argv ...

Sat Oct 24 06:04:00 CST 2020 0 388
BUUCTF--reverse3

测试文件:https://buuoj.cn/files/aa4f6c7e8d5171d520b95420ee570e79/a9d22a0e-928d-4bb4-8525-e38c9481469e.ra ...

Thu Sep 05 22:08:00 CST 2019 0 654
BUUCTF--reverse1

测试文件:https://buuoj.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.ra ...

Thu Sep 05 02:52:00 CST 2019 0 838
CTFSHOW Reverse re2

前几天去了趟青海搞培训,下课的时候有个老哥问了这道题,之前一直没时间搞,今天突然想起来了就看了看。 有两个文件,双击运行exe。 运行之后输入程序闪退,直接拖进ida,32位程序无壳 ...

Tue Aug 03 03:10:00 CST 2021 0 193
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM