随笔分类 - RE
ctf逆向
摘要:BUUCTF RE 不一样的flag 下载链接 不一样的flag 解题步骤 拖进EXInforPE查壳,无壳 直接打开程序运行下,猜测是数字迷宫类型的题 拖进IDA,直接进入主函数 通过第51和53行代码,猜测该数字迷宫应该是5行的 shift+f12查看字符串,发现第一个就是数字迷宫字符串,双击进
阅读全文
摘要:BUUCTF RE reverse3 下载链接 reverse3 解题步骤 拖进EXEInforPE查壳,无壳 拖进IDA,直接shift+f12查看字符串,发现关键语句 右键进入代码区 f5转换为伪代码 分析代码,发现就是将输入的语句用sub_4110BE函数加密后再进行一个for循环变换,直接进
阅读全文
摘要:BUUCTF RE helloworld 算是自己做的第一道安卓逆向吧,之前一直觉得环境太难配了没去学,这次发现apk改之理的环境挺好配的,希望有兴趣的同学也去尝试一下。 下载链接 helloworld 解题步骤 老规矩使用EXEInfoPE查壳,发现是安卓apk(看后缀名也行) 使用APKIDE打
阅读全文
摘要:BUUCTF RE xor1 WP 下载链接 xor 解题步骤 拖进EXEInfoPE查壳,没有壳 老规矩直接F12,找到关键语句(success),双击,F5查看代码 发现代码就是发现flag是33位,然后与字符亦或之后与global比较,双击global 
浙公网安备 33010602011771号