原文:BUGKU 逆向題:入門逆向

BUGKU 逆向題:入門逆向 入門逆向 將題目所給的文件打開,直接拖到ida里面,查看匯編代碼。 建議不要直接F ,因為F 后看不到mov指令,我一開始就是這樣的,找了半天。 如下圖所示: 這時,發現調用print函數后面有很多mov指令。對照ascii表,發現 h是f, Ch是l。那么顯然,mov后面的十六進制數就是最終的flag。 flag為:flag Re s S C OL ...

2019-01-23 16:56 0 1217 推薦指數:

查看詳情

bugku 逆向入門

bugku 逆向入門 經判斷不是pe文件,嘗試用編輯器打開 猜測是經過base64加密的圖片 將整段內容復制下來,base64轉圖片: 或者使用HTML的img標簽的src屬性(格式為: src "url"/>),新建一個記事本,將復制的整段內容替換( ...

Sun Apr 12 08:38:00 CST 2020 0 627
BUGKU 逆向:游戲過關

BUGKU 逆向:游戲過關 游戲過關 將程序下載,打開程序,發現是一個游戲界面:鍵盤輸入1-8的數字n,當輸入n時,將會改變第n-1、n和n+1盞燈的狀態,如果8盞燈的狀態全部為亮,則輸出flag。 方法一 最簡單的方法就是將游戲完通關,通關后,得到結果如下: flag就這樣出來了 ...

Thu Jan 24 00:45:00 CST 2019 0 660
Bugku-CTF逆向篇之入門逆向

入門逆向 本題要點:ASCII編碼、IDA中main函數查看、OD的單步運行操作 解壓后發現是一個 .exe ...

Fri May 22 05:21:00 CST 2020 4 1946
BUGKU 逆向:easy_re

BUGKU 逆向:easy_re easy_re 將程序拖入到ida中打開。使用F5鍵得到C語言代碼。 對代碼進行分析,可以發現:程序要求輸入一個字符串,再將這個輸入的字符串和某個已有的字符串進行比對,如果兩者相等,則輸出:flag get。顯然,這個存在函數中的也有的字符串就是flag ...

Thu Jan 24 00:53:00 CST 2019 0 691
CTF-Bugku-逆向-1-

2020.09.20 經驗教訓 jnz指令,是用來判斷是否正確的標志; IDA中,按a可以把十六進制轉化為字符串,按f5能看偽代碼; liblhm.so文件是APK解壓來的,是動態庫 ...

Mon Sep 21 05:38:00 CST 2020 0 444
BUGKU-逆向(reverse)-writeup

BUGKU-逆向(reverse)-writeup 前言:在bugku上把能寫的逆向都寫了,由於大佬們的writeup太深奧或者說太簡潔了讓我(小白)看得雲里霧里。所以我寫了這個詳細點的writeup(理解錯的地方望指出),盡量讓大家都看得懂。最近比較忙先寫到了這里,未完待續 入門逆向 ...

Tue Dec 04 19:45:00 CST 2018 0 1137
逆向入門——匯編基礎

0x00 IA32處理器體系結構 微機的基本結構 指令執行周期 當指令使用了內存操作數時還需要兩個額外的步驟:取操作數和存儲輸出操作數。 機器指令的執行; 取指令 解碼 ...

Fri Jul 17 06:27:00 CST 2020 0 494
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM