buuctf reverse wp 一至八题

Buuctf reverse wp

一.easyre

1.ida查看 

2.shift+12 得到flag

 

二.reverse1

1.exeinfope查壳 64位无壳

2.ida打开 shift+12查看字符串

3.“this is the right flag ”跟进查看“{hello_world}” 错误

4.

e5d99d78be0d4cf09da93ac402068260.png

 

 双击黄色跟进查看 按f5查看伪代码1ebcf8726bd349cc80016f1cf9ac8901.png

 

str1和str2比较 相同就成功输出the right flag 这里if对str2进行了操作 将111 48换成acsii码 (所有的o换成了0

5.所以flag是{hell0_w0rld}

 

三.reverse2

1.解压 查壳 64位无壳

2.ida查看 f5查看伪代码

44ae13dfe8dc40518e99f35be3f0a9f2.png

这里将i和r换成了1 

3.跟进flag 发现flag如图

39a76aca8d6c45ecb2db25082f509c17.png

所以flag是{ hack1ng_fo1_fun}

 

四.内涵的软件

1. 查壳 32位无壳

2.32ida打开 得到flag

 

五.新年快乐

1.查壳 有upx壳 用upxunpacker脱壳

2.32ida查看 f5查看伪代码 

3.1e3a022895e94fed9289a3c9ffce1277.png

flag是{Happy_New_Year}

 

六.xor

1.查壳 无壳

2.ida打开 f5查看伪代码 

3.6dd37658db0547678067560215fe1eab.png

下面的if就是比较b和global for对b数组里的元素进行亦或 上面的if判断b数组长度是否为33 

3.跟进global6f77ad341ba34082878c7ab48b62693d.png

shift+e提取数据 

4.写脚本 对其再次进行亦或 (两次亦或等于没有亦或) 将数据给b数组

64d9206d2b974c8b93817cc0dba1de83.png

 

5.运行得到flag{QianQiuWanDai_YiTongJiangShan} 

 

七.helloworld

1.查壳 apk文件

2.ida中打开 选第二个apk

3.shift+12查看字符串 找到flag

 

八.reverse3

1.查壳 无壳

2.32ida查看 找到main函数 f5查看伪代码 

3.18faa71338ff4fbe8b94f2f78694c5dc.png

 if将destination字符串和str2进行比较 

26行 v11等于destination的长度29行 v5等于destination的长度 24行将v4的值赋给了destination 

4.跟进24行 13912266ff344755bef6aaa26e6df0fe.png

点开发现 base64加密(看视频知道......)

5.写脚本5ec70b9cf0b246488940c673aceabcb4.png

运行得到 直接base64解密得到flag

{i_l0ve_you} 

 

 

 

 

 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值