BUUCTF—Reverse前三题

第一题20b95df13a2847b1924d1b3e2775bd04.png

 先下载,然后放到Exeinfope上看一下,发现没有壳

bffb686e0ea54faea7ca181b6d5b7634.jpg

 放到IDA中

点击shift+f12,查看所有字符串

15a550dbf4ff4d18abbacfa05cb70503.png

 就直接发现了flag

第二题

同样下载后放到Exeinfope上看一下,发现没有壳

e8ec327b18ac481d92716b0301450c1b.jpg

 放到IDA中

点击shift+f12,查看所有字符串

bd0dc3bdf81b4dfbbb1da4968a479a52.png

 双击this is the right flag

c63f71466fb5412eb95be2f3fd3445af.png

 继续Ctrl+x

bb99201deb6b41f6b9fe20d31e4d876b.png

 ok

之后f5查看伪代码观察一下

752274b0ebea46ea8247b5c938bc9be6.png

 根据字符串的提示,str1应该是我们输入的内容,再找一个str2双击,看一下str2是什么

da5bbc3e075340aa865d04438717e5e7.png

 发现为hello_world

根据这两行代码可以知道,所有的o都换成了0605037cff18a4f979017c9c4d47cd280.png

 就可以知道flagb1ec877d3b3f4c428634a56a4449a59e.png

 第三题

在IDA中打开

d8cc864db8b741bcbfd6ab7df9d1cad6.png

 点击flag

f2bef17bd6a14775b2aa19e288705e6f.png

 双击

4586dcffaff74a7b98030da41d6038c5.png

 可以知道所有的i和r都换成了1

根据图表

9bc45a40eedf473c86b490927c89ebf0.png

 发现都存到了eax中,点击eax75f945dee91a4c07a5009c2b9b412abd.png

 再变换后就可以得到flag

8bc5fe0fb9cf48aa84443bd65e560288.png

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值