随笔分类 -  RE

ctf逆向
摘要:BUUCTF RE 不一样的flag 下载链接 不一样的flag 解题步骤 拖进EXInforPE查壳,无壳 直接打开程序运行下,猜测是数字迷宫类型的题 拖进IDA,直接进入主函数 通过第51和53行代码,猜测该数字迷宫应该是5行的 shift+f12查看字符串,发现第一个就是数字迷宫字符串,双击进 阅读全文
posted @ 2021-09-12 17:41 20191322 阅读(63) 评论(0) 推荐(0) 编辑
摘要:BUUCTF RE reverse3 下载链接 reverse3 解题步骤 拖进EXEInforPE查壳,无壳 拖进IDA,直接shift+f12查看字符串,发现关键语句 右键进入代码区 f5转换为伪代码 分析代码,发现就是将输入的语句用sub_4110BE函数加密后再进行一个for循环变换,直接进 阅读全文
posted @ 2021-09-11 16:23 20191322 阅读(169) 评论(0) 推荐(0) 编辑
摘要:BUUCTF RE helloworld 算是自己做的第一道安卓逆向吧,之前一直觉得环境太难配了没去学,这次发现apk改之理的环境挺好配的,希望有兴趣的同学也去尝试一下。 下载链接 helloworld 解题步骤 老规矩使用EXEInfoPE查壳,发现是安卓apk(看后缀名也行) 使用APKIDE打 阅读全文
posted @ 2021-09-10 22:37 20191322 阅读(348) 评论(0) 推荐(0) 编辑
摘要:BUUCTF RE xor1 WP 下载链接 xor 解题步骤 拖进EXEInfoPE查壳,没有壳 老规矩直接F12,找到关键语句(success),双击,F5查看代码 发现代码就是发现flag是33位,然后与字符亦或之后与global比较,双击global ![屏幕截图 2021-09-08 16 阅读全文
posted @ 2021-09-08 16:43 20191322 阅读(225) 评论(0) 推荐(0) 编辑
摘要:BUUCTF RE 新年快乐 WP 下载链接 新年快乐 解题步骤 老规矩,放入EXEInfoPE查壳,发现是个upx壳 使用脱壳工具脱壳 将脱壳后的文件拖入IDE,老规矩直接shift + f12,发现可以字符串 双击进入,发现可疑函数aThisIsTureFlag,右键jump to xref o 阅读全文
posted @ 2021-09-07 21:36 20191322 阅读(144) 评论(0) 推荐(0) 编辑
摘要:BUUCTF RE 内涵的软件 WP 下载链接内涵的软件 解题步骤 老规矩,放进EXEInfoPE查壳,没有发现壳 拖进IDA,直接shift+F12查看字符 发现可疑字符串,拿去试一下,成功 flag为flag{49d3c93df25caad81232130f3d2ebfad} 总结 会反编译就能 阅读全文
posted @ 2021-09-07 20:55 20191322 阅读(164) 评论(0) 推荐(0) 编辑
摘要:题目下载链接reverse2 首先拖进EXEInfoPE,发现没有加壳(是个64位文件) 然后直接拖进IDA,使用shift + F12查看字符串,发现了关键语句 直接双击进入 在“input the flag”那行直接右键,选择jump to operand,来到代码区 F5转换C语言伪代码 其中 阅读全文
posted @ 2021-09-06 21:40 20191322 阅读(97) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示