Bugku-CTF逆向篇之Easy_vb


Easy_vb

 
本題要點:Exeinfo PE工具、IDA和OD的小用法
 
(這道題沒有太多關於動態調試或者指令的一些知識,此題的目的是先讓我們初學者熟悉掌握常用軟件的用法~)
 
下載這個exe~
 
 
運行試試~
 
 
把這些選項隨便選一些數字,按了確定按鈕,emmm......沒什么反應.....
 
 
先放到 Exeinfo PE  查看一下是否加殼。
 
調試之前要  檢查程序是否加殼 是因為:加殼程序會隱藏程序的入口點(OEP),阻止外部程序的反匯編分析
 
 
 
我們可以看到這個是用   Visual Basic 來編寫的,因此,這個是沒有加殼的VB程序。
 
那我們就老套路,先放到IDA里面看看吧~
 
可能是筆者運氣好.........鼠標滑了兩下就看到了flag(偷笑)
 
 
當然還有一個投機取巧的辦法~就是直接搜索flag或者ctf之類的常見的flag的字符串,多試幾次就好啦~
 
 
 
同樣也可以找到flag~
 
  MCTF{_N3t_Rev_1s_E4ay_} 
 
當然,我們也可以用OD看看~
 
我們在插件里的 中文搜索引擎=》智能搜索
 
 
 
 
 
咦.........提交flag出錯啦?!
 
因為這里有一個小小的坑 TvT....
 
記得把flag改成要求的格式哦~
 
  flag{_N3t_Rev_1s_E4ay_} 
 
 
 
 
 
 
完成~
 
 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM