摘要: 下载附件后获得一个exe文件,拖入ida之后发现没有函数,全部都是数据,非常可疑,遂将文件拓展名改成txt,得到这样一串字符 /*其实在图片的末尾还有很长很长很长的字符串*/ 根据data可知解题的关键在于一个图片,且与base64有关,于是尝试将拓展名改为png/jpg,并不能打开 经过百度之后, 阅读全文
posted @ 2020-05-06 22:45 LiloBing 阅读(170) 评论(0) 推荐(0)
摘要: 这道题转化为txt后很简单 ctrl+f寻找flag无果,查看是来自于DUTCTF,查找dut成功找到 正经在ida里面做 拖入ida获得伪代码 分析后可得是:将v5与v9相比较,如果不同,输出 aFlag_0 ,如果相同输出地址为unk_413E90的内容 ida查阅过后,发现如果输出aFlag_ 阅读全文
posted @ 2020-05-01 21:50 LiloBing 阅读(185) 评论(0) 推荐(0)
摘要: 将程序拖入ida 先将v8赋为 :\"AL_RT^L*.?+6/46 v7 = 28537194573619560 v6 = 7 接着键盘输入字符串s,且s的长度不应该小于v8的长度,不然就会退出程序。 接着进入循环,运算即可 其中核心代码为 for(i = 0; i < strlen(v8); + 阅读全文
posted @ 2020-05-01 20:54 LiloBing 阅读(304) 评论(0) 推荐(0)
摘要: 内容提示该二进制文件被加壳了,但是我们先使用txt文件打开一下,很长。使用ctrl+f打开搜索flag,找到答案 将乱码删除之后即可获得flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny} 如果正常来做的话,先查一下是什么壳,查到为UPX壳 (其实题目在最后已经提醒了) 解壳之后拖入 阅读全文
posted @ 2020-05-01 20:43 LiloBing 阅读(242) 评论(0) 推荐(0)
摘要: 这道题属于最最最简单的逆向题了 直接用文本格式打开即可获得flag 使用ida分析同理,不用运算即可找到flag是{This_is_a_flag} 阅读全文
posted @ 2020-05-01 20:35 LiloBing 阅读(146) 评论(0) 推荐(0)
摘要: 下载之后得到源代码 很简单了 argc = 4(然而并没有什么用) first = 0xcafe = 51966 second % 17 = 8 argv[3] = h4cky0u 最后写出脚本,得到flag为c0ffee 阅读全文
posted @ 2020-05-01 20:29 LiloBing 阅读(152) 评论(0) 推荐(0)