2020-09-07

Reverse2

用IDA打开所下载的文件
主函数F5
在这里插入图片描述
在这里插入图片描述
双击flag
在这里插入图片描述

可以看到这个字符串
在这里插入图片描述

这里有替换,换成ascll码
在这里插入图片描述

Get flag:flag{hack1ng_fo1_fun}

新年快乐

用ida打开发现才两个函数,可能加了壳,所以查波壳
在这里插入图片描述
是upx壳
使用upx静态脱壳机
在这里插入图片描述

拖进ida直接分析主函数
在这里插入图片描述

Get flag:flag{HappyNewYear!}

内涵的软件

在这里插入图片描述

ida看看
在这里插入图片描述

Get flag:flag{49d3c93df25caad81232130f3d2ebfad}

guessgame

在这里插入图片描述
Exeinfo pe
在这里插入图片描述

64位,拖进ida
Shift + f12
在这里插入图片描述

Get flag:flag {S1mple_ReV3r5e_W1th_0D_0r_IDA}

helloword

Ida
Shift f12
在这里插入图片描述

Get flag:flag{S1mple_ReV3r5e_W1th_0D_0r_IDA}

Xor

IDA,主函数f5
在这里插入图片描述

if ( strlen(v6) != 33 ) 判断v6的长度是否为33(从上面的程序中可以看出,v6就是我们的输入)
for ( i = 1; i < 33; ++i ) 进行循环异或,从v6的第二位开始将v6的每一位与前一位异或
v6[i] ^= v6[i - 1];

if ( !strncmp(v6, global, 0x21uLL) ) //比较v6与global段处存放的前33位(也就是0x21)是否相同,是如果相同的话输出success
双击globa查看内容
在这里插入图片描述

写脚本
在这里插入图片描述

运行
在这里插入图片描述

Get flag:flag{QianQiuWanDai_YiTongJiangHu}

Reverse3

Ida
在这里插入图片描述

最后与str2比较,双击查看str2
在这里插入图片描述

得到str2的字符串e3nifIH9b_C@n@dH
在这里插入图片描述

这里24行经过了加密,对sub_4110BE shift+f12
在这里插入图片描述
在这里插入图片描述

可以看出使用的是base64加密,解密即可
在这里插入图片描述
在这里插入图片描述

Get flag:flag{i_l0ve_you}

不一样的flag

在这里插入图片描述

无壳,ida
在这里插入图片描述

若最后等与#得到flag
在这里插入图片描述

发现一串可疑字符,将其按5x5排列(可能因为刚好能被5整除吧)
*1111
01000
01010
00010
1111 #
Get flag:flag{222441144222}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值