Buuctf reverse wp
一.easyre
1.ida查看
2.shift+12 得到flag
二.reverse1
1.exeinfope查壳 64位无壳
2.ida打开 shift+12查看字符串
3.“this is the right flag ”跟进查看“{hello_world}” 错误
4.
双击黄色跟进查看 按f5查看伪代码
str1和str2比较 相同就成功输出the right flag 这里if对str2进行了操作 将111 48换成acsii码 (所有的o换成了0
5.所以flag是{hell0_w0rld}
三.reverse2
1.解压 查壳 64位无壳
2.ida查看 f5查看伪代码
这里将i和r换成了1
3.跟进flag 发现flag如图
所以flag是{ hack1ng_fo1_fun}
四.内涵的软件
1. 查壳 32位无壳
2.32ida打开 得到flag
五.新年快乐
1.查壳 有upx壳 用upxunpacker脱壳
2.32ida查看 f5查看伪代码
3.
flag是{Happy_New_Year}
六.xor
1.查壳 无壳
2.ida打开 f5查看伪代码
3.
下面的if就是比较b和global for对b数组里的元素进行亦或 上面的if判断b数组长度是否为33
3.跟进global
shift+e提取数据
4.写脚本 对其再次进行亦或 (两次亦或等于没有亦或) 将数据给b数组
5.运行得到flag{QianQiuWanDai_YiTongJiangShan}
七.helloworld
1.查壳 apk文件
2.ida中打开 选第二个apk
3.shift+12查看字符串 找到flag
八.reverse3
1.查壳 无壳
2.32ida查看 找到main函数 f5查看伪代码
3.
if将destination字符串和str2进行比较
26行 v11等于destination的长度29行 v5等于destination的长度 24行将v4的值赋给了destination
4.跟进24行
点开发现 base64加密(看视频知道......)
5.写脚本
运行得到 直接base64解密得到flag
{i_l0ve_you}