Reverse2
用IDA打开所下载的文件
主函数F5
双击flag
可以看到这个字符串
这里有替换,换成ascll码
Get flag:flag{hack1ng_fo1_fun}
新年快乐
用ida打开发现才两个函数,可能加了壳,所以查波壳
是upx壳
使用upx静态脱壳机
拖进ida直接分析主函数
Get flag:flag{HappyNewYear!}
内涵的软件
ida看看
Get flag:flag{49d3c93df25caad81232130f3d2ebfad}
guessgame
Exeinfo pe
64位,拖进ida
Shift + f12
Get flag:flag {S1mple_ReV3r5e_W1th_0D_0r_IDA}
helloword
Ida
Shift f12
Get flag:flag{S1mple_ReV3r5e_W1th_0D_0r_IDA}
Xor
IDA,主函数f5
if ( strlen(v6) != 33 ) 判断v6的长度是否为33(从上面的程序中可以看出,v6就是我们的输入)
for ( i = 1; i < 33; ++i ) 进行循环异或,从v6的第二位开始将v6的每一位与前一位异或
v6[i] ^= v6[i - 1];
if ( !strncmp(v6, global, 0x21uLL) ) //比较v6与global段处存放的前33位(也就是0x21)是否相同,是如果相同的话输出success
双击globa查看内容
写脚本
运行
Get flag:flag{QianQiuWanDai_YiTongJiangHu}
Reverse3
Ida
最后与str2比较,双击查看str2
得到str2的字符串e3nifIH9b_C@n@dH
这里24行经过了加密,对sub_4110BE shift+f12
可以看出使用的是base64加密,解密即可
Get flag:flag{i_l0ve_you}
不一样的flag
无壳,ida
若最后等与#得到flag
发现一串可疑字符,将其按5x5排列(可能因为刚好能被5整除吧)
*1111
01000
01010
00010
1111 #
Get flag:flag{222441144222}