原文:BUUCTF CTF-RE reverse2

使用查殼,直接拖入工具中,文件是無殼的 位的文件。 直接使用 位的ida查看,直接進入主函數查看代碼,這里直接發出原圖 代碼其實很簡單,可以直接看這一句 這里吃了有點c語言指針的虧,也是才知道 amp flag i 等於python 代碼的 flag i , 這里的意思就是把flag字符串里的 i 和 r 換成 數字 flag 字符的內容為 然后后面就是直接比較輸入的字符與轉換后的flag字符相 ...

2020-09-17 20:14 1 406 推薦指數:

查看詳情

angr 符號執行爆破 CTF-RE 入門

感謝 https://github.com/jakespringer/angr_ctf/blob/master/SymbolicExecution.pptx 這篇 PPT 和 https://www.bilibili.com/video/BV167411o7WK?t=1043 這個視頻,本文 ...

Mon Feb 15 07:36:00 CST 2021 0 461
X-CTF(REVERSE入門) re1

運行程序 32位ida打開,shift+f12查看運行時的中文,這里雙擊flag get字符串進入rdata段 雙擊后面的函數,進入text段,小的窗口視圖里可以看見匯編代碼調用函數 ...

Wed Feb 05 22:05:00 CST 2020 0 903
BUUCTF--[GUET-CTF2019]re

測試文件:https://www.lanzous.com/ib3elba 脫殼 獲取信息 64位文件 upx加殼 代碼分析 打開關鍵函數sub ...

Wed Apr 08 04:01:00 CST 2020 2 954
Buuctf-reverse-reverse1

下載將exe文件拖到ida shift+F12, 發現了這個,雙擊跟進, 然后選中在雙擊 光標選中之后F5查看偽代碼 發現這個應該是將AS ...

Tue Oct 13 07:50:00 CST 2020 0 571
buuctf reverse rip

算是入門pwn的第一道題吧 先拖進ida查看 F5查看偽代碼: 此時注意到 gets函數 gets((__int64)&s, (__int64)argv ...

Sat Oct 24 06:04:00 CST 2020 0 388
BUUCTF--reverse3

測試文件:https://buuoj.cn/files/aa4f6c7e8d5171d520b95420ee570e79/a9d22a0e-928d-4bb4-8525-e38c9481469e.ra ...

Thu Sep 05 22:08:00 CST 2019 0 654
BUUCTF--reverse1

測試文件:https://buuoj.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.ra ...

Thu Sep 05 02:52:00 CST 2019 0 838
CTFSHOW Reverse re2

前幾天去了趟青海搞培訓,下課的時候有個老哥問了這道題,之前一直沒時間搞,今天突然想起來了就看了看。 有兩個文件,雙擊運行exe。 運行之后輸入程序閃退,直接拖進ida,32位程序無殼 ...

Tue Aug 03 03:10:00 CST 2021 0 193
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM