0
点赞
收藏
分享

微信扫一扫

Reverse Begin(BUUCTF)

一点读书 2022-01-31 阅读 77
p2plinqgnu

1.easyre

下载后得到,首先拖入exeinfope中查壳。

用ida64打开,左侧找到main函数打开,F5进入查看伪代码,可得flag

emmm。。。

正解为flag{                   }

2.reverse1

 下载后得到,首先拖入exeinfope中查壳。

 用ida64打开

 按下shift+F12查看所有字符串

发现类似于flag的字符{   }  双击打开

和right flag中相同,都有sub_1400118C函数

 查看sub_1400118C函数

F5查看伪代码,附上ascii码对照表一张,将111“o”,替换为了48“0”。

 解出flag

3.reverse2

 先用ida x64打开

 发现main函数,打开,F5查看伪代码

 分析发现有替换,将“i”和“r”替换成“1”。

shift+F12查看字符串,发现类似flag的字符串

 打开后发现类似flag:hacking_for_fun和刚才的main函数有关

 经过替换后解出flag

 

 

 

 

 

举报

相关推荐

0 条评论