原文:bugku 逆向入門

bugku 逆向入門 經判斷不是pe文件,嘗試用編輯器打開 猜測是經過base 加密的圖片 將整段內容復制下來,base 轉圖片: 或者使用HTML的img標簽的src屬性 格式為: lt img src url gt ,新建一個記事本,將復制的整段內容替換 lt img src url gt 中的url,並保存為html的格式,用瀏覽器打開,得到二維碼 ...

2020-04-12 00:38 0 627 推薦指數:

查看詳情

BUGKU 逆向題:入門逆向

BUGKU 逆向題:入門逆向 入門逆向 將題目所給的文件打開,直接拖到ida里面,查看匯編代碼。(建議不要直接F5,因為F5后看不到mov指令,我一開始就是這樣的,找了半天。)如下圖所示: 這時,發現調用print函數后面有很多mov指令。對照ascii表,發現66h是f,6Ch是l ...

Thu Jan 24 00:56:00 CST 2019 0 1217
Bugku-CTF逆向篇之入門逆向

入門逆向 本題要點:ASCII編碼、IDA中main函數查看、OD的單步運行操作 解壓后發現是一個 .exe ...

Fri May 22 05:21:00 CST 2020 4 1946
CTF-Bugku-逆向-1-

2020.09.20 經驗教訓 jnz指令,是用來判斷是否正確的標志; IDA中,按a可以把十六進制轉化為字符串,按f5能看偽代碼; liblhm.so文件是APK解壓來的,是動態庫 ...

Mon Sep 21 05:38:00 CST 2020 0 444
BUGKU 逆向題:游戲過關

BUGKU 逆向題:游戲過關 游戲過關 將程序下載,打開程序,發現是一個游戲界面:鍵盤輸入1-8的數字n,當輸入n時,將會改變第n-1、n和n+1盞燈的狀態,如果8盞燈的狀態全部為亮,則輸出flag。 方法一 最簡單的方法就是將游戲完通關,通關后,得到結果如下: flag就這樣出來了 ...

Thu Jan 24 00:45:00 CST 2019 0 660
BUGKU-逆向(reverse)-writeup

BUGKU-逆向(reverse)-writeup 前言:在bugku上把能寫的逆向都寫了,由於大佬們的writeup太深奧或者說太簡潔了讓我(小白)看得雲里霧里。所以我寫了這個詳細點的writeup(理解錯的地方望指出),盡量讓大家都看得懂。最近比較忙先寫到了這里,未完待續 入門逆向 ...

Tue Dec 04 19:45:00 CST 2018 0 1137
BUGKU 逆向題:easy_re

BUGKU 逆向題:easy_re easy_re 將程序拖入到ida中打開。使用F5鍵得到C語言代碼。 對代碼進行分析,可以發現:程序要求輸入一個字符串,再將這個輸入的字符串和某個已有的字符串進行比對,如果兩者相等,則輸出:flag get。顯然,這個存在函數中的也有的字符串就是flag ...

Thu Jan 24 00:53:00 CST 2019 0 691
Bugku-CTF逆向篇之Easy_vb

Easy_vb 本題要點:Exeinfo PE工具、IDA和OD的小用法 (這道題沒有太多關於動態調試或者指令的一些知識,此題的目的是先讓我們初學者熟悉 ...

Mon May 25 20:01:00 CST 2020 0 703
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM