逆向第二周

例题一 

1.查壳,发现为64位

2.使用ida64

(1)按shift+F12

 

(2)很明显第二行为我们的flag,双击进去

 

(3) 可得到flag为:HYNUCTF{We1c0me_T0_Re_World!!!}

例题二

1.查壳,发现为64位

2.使用ida64 

(1)shift+F12,寻找flag所在的那行

(2)双击进入

(3)对“str”按ctrl+x,再按TAB

(4)if语句需要比较a与buf的大小

buf双击进去得到

接下来需要写一个脚本,来对a=buf与0*66u进行异或 

得到的脚本

(5)得到的flag为:HYNUCTF{x0r_1s_very_c0mm0m_1n_Rever3e}

例题三

1.查壳,发现有壳,进行脱壳

2.使用upx进行脱壳

(1)将要脱壳的文件与upx放在同一个文件目录下

(2)在终端中打开upx,输入./upx

(3)在继续输入 ./upx -d ./kekeke.exe

脱壳成功。

(4)再将kekeke.exe拖到ida里寻找flag

(5)flag为:HYNUCTF{UPX_15_S0_e@sy} 

例题四

1.查壳,发现为64位

2.使用ida64

 (1)按shift+F12

(2)点击关于flag的一行

(3)对着“str"进行ctrl+x,再按TAB

(4)观察到enc[i] 里面内含玄机,双击可得到

 (5)对着每个字符按“r”,得到对应的字符串

(6)为base64加密,找一个在线网站,进行解密。

注:base64解密是对着字符按照base64编码表得到的解密。

(7)得到flag: HYNUCTF{HYNUCTF{HYNUCTF{HYNUCTF{HYNUCTF{}}}}}

例题五

 1.查壳,发现为64位

2.进入ida64,shift+F12

(1)得到flag的第一段HYNUCTF{The_f1@g_ 

(2) 点击hint提示

(3) 查找左侧function name,找到flag的第二段:br0ken_4parT_ 

(4) 点进去这个function

(5)“Xref”:

所以对着“Xref”按x ,按Tab查看完的汇编。

(6)得到flag:HYNUCTF{The_f1@g_br0ken_4parT_ Iike_My_Heart!!!!!!}

例题六

1.查壳,发现为64位

2.使用ida64位

(1)按住shift+F12 ,双击关于flag的句子,TAB

(2)按照操作

(3)进行调试以后 ,找到dedede,点进去

(4) 发现为rc4加密,flag隐藏在key中,双击key

(5) 找到secret

(6)对着secret按“r” 

(7)可得到flag为:HYNUCTF{WOW_N0w_y0u_kn0w_how_to_Debugger}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值