1.easyre.exe
通过ida查看此64位文件,得到此流程图
F5取出伪代码,如下图:
得出结果: flag{this_Is_a_EaSyRe}
2.reverse_1.exe
F5查壳
深入后发现
有函数套在里面
打开函数,可以看到if语句中的strncmp,所以通过shift + F12或者View中的strings,打开字符串页面
flag{hello_world}
其中最后有AS表替换,通过r键,可知111 —— o,48 —— 0
所以 flag{hell0_w0rld}
3.reverse_2
F5取出
老朋友strcmp,直接shift + F12
根据上面公式,将AS表对应的 r 和 i 转换为1,
结果为 flag{hack1ng_fo1_fun}