bugku 逆向入門 經判斷不是pe文件,嘗試用編輯器打開 猜測是經過base64加密的圖片 將整段內容復制下來,base64轉圖片: 或者使用HTML的img標簽的src屬性(格式為: src "url"/>),新建一個記事本,將復制的整段內容替換( ...
BUGKU 逆向題:入門逆向 入門逆向 將題目所給的文件打開,直接拖到ida里面,查看匯編代碼。 建議不要直接F ,因為F 后看不到mov指令,我一開始就是這樣的,找了半天。 如下圖所示: 這時,發現調用print函數后面有很多mov指令。對照ascii表,發現 h是f, Ch是l。那么顯然,mov后面的十六進制數就是最終的flag。 flag為:flag Re s S C OL ...
2019-01-23 16:56 0 1217 推薦指數:
bugku 逆向入門 經判斷不是pe文件,嘗試用編輯器打開 猜測是經過base64加密的圖片 將整段內容復制下來,base64轉圖片: 或者使用HTML的img標簽的src屬性(格式為: src "url"/>),新建一個記事本,將復制的整段內容替換( ...
BUGKU 逆向題:游戲過關 游戲過關 將程序下載,打開程序,發現是一個游戲界面:鍵盤輸入1-8的數字n,當輸入n時,將會改變第n-1、n和n+1盞燈的狀態,如果8盞燈的狀態全部為亮,則輸出flag。 方法一 最簡單的方法就是將游戲完通關,通關后,得到結果如下: flag就這樣出來了 ...
入門逆向 本題要點:ASCII編碼、IDA中main函數查看、OD的單步運行操作 解壓后發現是一個 .exe ...
BUGKU 逆向題:easy_re easy_re 將程序拖入到ida中打開。使用F5鍵得到C語言代碼。 對代碼進行分析,可以發現:程序要求輸入一個字符串,再將這個輸入的字符串和某個已有的字符串進行比對,如果兩者相等,則輸出:flag get。顯然,這個存在函數中的也有的字符串就是flag ...
2020.09.20 經驗教訓 jnz指令,是用來判斷是否正確的標志; IDA中,按a可以把十六進制轉化為字符串,按f5能看偽代碼; liblhm.so文件是APK解壓來的,是動態庫 ...
BUGKU-逆向(reverse)-writeup 前言:在bugku上把能寫的逆向都寫了,由於大佬們的writeup太深奧或者說太簡潔了讓我(小白)看得雲里霧里。所以我寫了這個詳細點的writeup(理解錯的地方望指出),盡量讓大家都看得懂。最近比較忙先寫到了這里,未完待續 入門逆向 ...
游戲過關 本題要點:IDA使用 、OD使用、修改程序代碼並保存 --------- ...
0x00 IA32處理器體系結構 微機的基本結構 指令執行周期 當指令使用了內存操作數時還需要兩個額外的步驟:取操作數和存儲輸出操作數。 機器指令的執行; 取指令 解碼 ...