BUUCTF-Reverse:reverse1
题目地址:https://buuoj.cn/challenges#reverse1
查看有没有加壳:
如果加壳了,它会显示的,如果没加壳,显示的是用什么语言编写的
首先要放入Exeinfo PE中查看信息——》没加壳
丢到ida pro里面——》shift+F12
看到this is the right flag!双击跟进——》查看伪代码
v0 = &v5;for ( i = 82i64; i; --i ){*(_DWORD *)v0 = -858993460;v0 += 4;}for ( j = 0; ; ++j ){v8 = j;v2 = j_strlen(Str2);if ( v8 > v2 )break;if ( Str2[j] == 111 ) // 发现这个应该是将ASCII为111 的替换为 48,查询后是o换成0Str2[j] = 48;}sub_1400111D1("input the flag:");sub_14001128F("%20s", &Str1);// 这里发现是str1接收flagv3 = j_strlen(Str2); if ( !strncmp(&Str1, Str2, v3) ) //然后将Str1与Str2进行比较,如果相等就this is the right flag!(若str1与str2的前n个字符相同,则返回0,非0即为真)sub_1400111D1("this is the right flag!\n");elsesub_1400111D1("wrong flag\n");sub_14001113B(&v5, &unk_140019D00);return 0i64;
}
所以就去看看Str2里存的是什么,双击Str2
把o换成0即为flag:
{hello_world}——》flag{hell0_w0rld}
BUUCTF-Reverse:reverse1相关推荐
- BUUCTF Reverse/findKey
BUUCTF Reverse/findKey 先看文件信息:32位程序,没有加壳 打开看看,标题为find flag,也没啥有用的信息 IDA32位打开,找到start函数,看到有个main,跟随跳转 ...
- BUUCTF Reverse helloword、findit
BUUCTF Reverse helloword.findit helloword findit 一天一道CTF题目,能多不能少 记录一下这两道题,这两道题是安卓逆向的题目~ 第一次接触安卓逆向的题目 ...
- BUUCTF Reverse xor
题目:BUUCTF Reverse xor 一些犯傻后学到了新东西的记录 查壳,没壳,IDA打开 main函数很好理解,输入一个长度为33的字符串,1-32位与前一位异或后与global相等,则判定f ...
- BUUCTF Reverse/[网鼎杯 2020 青龙组]jocker
BUUCTF Reverse/[网鼎杯 2020 青龙组]jocker 先看下文件信息,没有加壳,32位程序 运行一下,又是一道字符串比较的题目 用IDA32位打开,分析一下 // positive ...
- BUUCTF Reverse(helloworld)
BUUCTF Reverse(helloworld) 题目附件下载下来之后,是.apk后缀,所以可能是安卓逆向. 这里我用的工具是Android Killer,下载地址:https://xiazai. ...
- BUUCTF Reverse前五题解题记录
第一题:easyre 直接找到字符串即可. 第二题:reverse1 这题进入ida找不到main函数,但可以通过shift+F12(我的电脑还要同时按住Fn),查找此程序的string集.如图: 通 ...
- BUUCTF Reverse/Ultimate Minesweeper
BUUCTF Reverse/Ultimate Minesweeper 先看文件信息,没有加壳,且为net编写的程序 运行是一个扫雷游戏,只要点错一个就会自动退出(左上角显示的是雷的数目,一共有897 ...
- BUUCTF Reverse/[GWCTF 2019]pyre
BUUCTF Reverse/[GWCTF 2019]pyre 下载得到一个pyc文件,用这个在线反编译pyc,pyo反汇编出代码 print 'Welcome to Re World!' print ...
- BUUCTF Reverse/[WUSTCTF2020]Cr0ssfun
BUUCTF Reverse/[WUSTCTF2020]Cr0ssfun 先看文件信息, IDA64位打开,很简单的题目,只要一个个输入就行 都是返回的这种元素 _BOOL8 __fastcall i ...
- BUUCTF reverse题解汇总
本文是BUUCTF平台reverse题解的汇总 题解均来自本人博客 目录 Page1 Page2 Page3 Page4 Page1 easyre reverse1 reverse2 内涵的软件 新年 ...
最新文章
- kerberos 身份认证 简介
- 2021年 第13届 全国大学生数学竞赛 初赛(非数学类)试题详细解答
- GDCM:gdcm::Object的测试程序
- 一个ABAP程序,能够批量下载有道云笔记里包含的图片
- php实现中间件6,说一说ThinkPHP6中五花八门的中间件_PHP开发框架教程
- Zabbix中文模式:图片下面的字符乱码
- 华为nova2s云相册在哪里_华为反人类的用户体验
- doubango的帧率太低,怎么解决?
- java游戏开发入门教程_JAVA制作游戏入门教程
- Centos6.4升级glibc_2.14
- 记12306货运系统“抢订空车”插件的编写--订车流程梳理
- 第5关:类与对象练习------Java面向对象 - 类与对象
- Microsemi Libero系列教程(全网首发)
- [机器学习与scikit-learn-15]:算法-决策树-分类问题代码详解
- kali 中 MongoDB安装
- 8g内存一般占用多少_电脑8G内存够用吗?
- OTA升级二——阿里云端OTA配置及应用
- Qt中Label标签的使用
- 传智播客javase总结 2
- 华硕h410csm怎么开启_昂达h410主板装win7系统及bios设置教程(首发支持10代cpu)
热门文章
- 科技馆游记(精华)-------- double篇
- hdu 5285(染色法判断二分图)
- NYOJ 36 最长公共子序列 dp
- Android开发 - 设置DialogFragment全屏显示
- HDU 1153 magic bitstrings(读题+)
- lucene 异常 Lock obtain timed out 解决方法
- 非阻塞,send后马上close消息能成功发出去吗
- spring连数据库的配置文件(applicationContext.xml)
- Android和.NET通用的AES算法 (转) 好东东 收藏一下
- php ADODB使用方法