逆向方向学习2

buuctf通关1-6(6部分完成)

1.easyre

35af7120cd9843e8a4f9329c1da3e861.png

通过exeinfope查看到exe文件为64位,使用IDA64位查看exe文件,使用shift+F12直接查看字符串得到flag。

2.reserve1

通过exeinfope查看到exe文件为64位,使用IDA64位查看exe文件,使用shift+F12直接查看字符串

258bd778863b4fcbbb54f8ad5efeb18a.png

双击flag相关信息,ctrl+x进入程序框图,再使用Tab查看伪代码。

b8690828d18646658534c15a7c02835c.png

6998b9113c094f7a96e3be3f45b1901b.png

分析可知,要对str2中指定字符进行转换,用R键将str2的ASCLL值转化为字符,可知要将字符o写成0,双击str2,退出伪代码将flag进行字符修改可得答案。

3.reserve2

依旧用IDA64位查看,shift+F12查看字符串。

找到flag信息ctrl+X,再Tab查看伪代码。

2e9d4764da294e00bdfdabc8fe263c12.png

1b92886d52c54dcaae819b7be90fe001.png

分析代码可知,依旧用R进行ASCLL码转换,可知要将flag中的字符i和r都要改成整数1,退出伪代码,修改flag可得答案。

4.内涵的软件

用exeinfope查看是32位,用IDA32位打开,使用shift+12找到flag

167ad94529714bb1ae8b07235b6fa846.png

5.新年快乐

用exeinfope查看是32位,并且exe被加壳,要先用脱壳软件进行脱壳。

23331484aa7042fba845f98e6a6af917.png

0529b2fec8984cbcafd40ba5c15ec6e6.png

脱壳后的exe用32位IDA打开,tab进入伪代码。

26681ec344014efa9adcebd0a260b940.png

7c7cbae2a3be4414b47fab95767fa856.png

分析代码可知,str2字符串内容是HappyNewYear!,当str1和str2两个字符串的ASCLL值(内容)一样时,得到字符串内容就是flag。

6.xor

用exeinfope查看可知文件是64位无壳

195198721a0a4beab52f57aa9c81624f.png

老样子,通过关键信息分析伪代码。

d88180baf25a45149b551a12ed3845d6.png

由代码可知,flag长度为33字节,第二个if语句为异或处理,global为flag异或后的结果。

找到global的值,再进行脚本修复。

584c732f3e2847e784404db9e8ddf8d5.png

(脚本修复未解决)

用c语言打开exe文件

a4dffe09ca8441e5857b5308be75e331.png

写入二进制文件成功,但由于记事本只能读取字符串,无法识别二进制数。

358ebb60e6b642178d2d5407b9b8dcaf.png

159355c578fc4076a8c8f3065c1dbd34.png

加入只读的代码,成功读出二进制文件。

 

 

 

  • 5
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值