Easy_Re 本題要點: ExeinfoPE查殼、IDA靜態調試、OD動態調試、jnz指令 下載這個exe文件~ cmd里面運行一下這個程序,隨便輸一下flag,錯誤 ...
BUGKU 逆向題:easy re easy re 將程序拖入到ida中打開。使用F 鍵得到C語言代碼。 對代碼進行分析,可以發現:程序要求輸入一個字符串,再將這個輸入的字符串和某個已有的字符串進行比對,如果兩者相等,則輸出:flag get。顯然,這個存在函數中的也有的字符串就是flag。 進入內存中尋找flag,再使用右鍵 gt data,將十六進制數轉換成字符串,如下圖所示: flag為:D ...
2019-01-23 16:53 0 691 推薦指數:
Easy_Re 本題要點: ExeinfoPE查殼、IDA靜態調試、OD動態調試、jnz指令 下載這個exe文件~ cmd里面運行一下這個程序,隨便輸一下flag,錯誤 ...
BUGKU 逆向題:入門逆向 入門逆向 將題目所給的文件打開,直接拖到ida里面,查看匯編代碼。(建議不要直接F5,因為F5后看不到mov指令,我一開始就是這樣的,找了半天。)如下圖所示: 這時,發現調用print函數后面有很多mov指令。對照ascii表,發現66h是f,6Ch是l ...
BUGKU 逆向題:游戲過關 游戲過關 將程序下載,打開程序,發現是一個游戲界面:鍵盤輸入1-8的數字n,當輸入n時,將會改變第n-1、n和n+1盞燈的狀態,如果8盞燈的狀態全部為亮,則輸出flag。 方法一 最簡單的方法就是將游戲完通關,通關后,得到結果如下: flag就這樣出來了 ...
BUGKU 密碼題:easy_crypto 打開題目,發現是一串二進制數: 觀察這一串數組,發現每一組都是由0和1組成,且長短不一。這時,可以考慮是否是莫爾斯電碼加密。 通過百度文庫,找到了mrose和ascii的對應關系如下: 找到這個,題目剩下的就很簡單了。python代碼 ...
Easy_vb 本題要點:Exeinfo PE工具、IDA和OD的小用法 (這道題沒有太多關於動態調試或者指令的一些知識,此題的目的是先讓我們初學者熟悉掌握常用軟件的用法~) 下載這個exe ...
首先下載文檔看不懂是什么東西,應該是某種游戲的存檔 我們搜索了一下nbt,查到是我的世界的文件,看來是要下載我的世界 進游戲看到書的最后一頁是亂碼。 看到有第三方工具可以編輯nbt文件 ...
FILE 查殼后顯示無殼,拖進IDA: 運行程序時傳遞的第一個參數為一個文件名,並打開該文件。下面點進去encode函數分析一下: for循環中每三個為一組,進行Base64的操 ...
bugku 逆向入門 經判斷不是pe文件,嘗試用編輯器打開 猜測是經過base64加密的圖片 將整段內容復制下來,base64轉圖片: 或者使用HTML的img標簽的src屬性(格式為: src "url"/>),新建一個記事本,將復制的整段內容替換( ...