原文:Bugku-CTF逆向篇之Easy_Re

Easy Re 本題要點: ExeinfoPE查殼 IDA靜態調試 OD動態調試 jnz指令 下載這個exe文件 cmd里面運行一下這個程序,隨便輸一下flag,錯誤,然后結束了...... emmm.....老辦法,先去查查有沒有殼吧 我們可以看到這個程序是 Visual C 編寫的,因此沒有殼。 放到 IDA里看看 emmm.....沒有main函數........ 經筆者查閱資料,發現沒有 ...

2020-05-25 17:11 5 1620 推薦指數:

查看詳情

BUGKU 逆向題:easy_re

BUGKU 逆向題:easy_re easy_re 將程序拖入到ida中打開。使用F5鍵得到C語言代碼。 對代碼進行分析,可以發現:程序要求輸入一個字符串,再將這個輸入的字符串和某個已有的字符串進行比對,如果兩者相等,則輸出:flag get。顯然,這個存在函數中的也有的字符串就是flag ...

Thu Jan 24 00:53:00 CST 2019 0 691
Bugku-CTF逆向Easy_vb

Easy_vb 本題要點:Exeinfo PE工具、IDA和OD的小用法 (這道題沒有太多關於動態調試或者指令的一些知識,此題的目的是先讓我們初學者熟悉掌握常用軟件的用法~) 下載這個exe ...

Mon May 25 20:01:00 CST 2020 0 703
Bugku-CTF逆向之入門逆向

入門逆向 本題要點:ASCII編碼、IDA中main函數查看、OD的單步運行操作 解壓后發現是一個 .exe ...

Fri May 22 05:21:00 CST 2020 4 1946
Bugku-CTF之你從哪里來

Day 27 你從哪里來 http://123.206.87.240:9009/from.php 本題要點: http referer頭的修改 ...

Wed May 08 06:57:00 CST 2019 0 656
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM