【BUUCTF】内涵的软件
下载附件,使用exeinfo查壳,发现为32位文件,无壳
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/acd988d56f56fa86dbc3f51516a36bc5.png)
放入IDA32中进入main函数中查看,再进入main_0函数
![](https://i-blog.csdnimg.cn/blog_migrate/f62567ab4ce307c48efc4b46eec031c1.png)
发现flag
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/b4bfd831155698356daadb268769be8d.png)
【BUUCTF】新年快乐
下载附件,使用exeinfo查壳,发现为32位文件,有UPX
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/df561a5e1f9e1f2babb87cb55cbf7499.png)
使用UPXshell解压缩文件,再放入IDA32位中。
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/ac0f341c7067f0b3ef990a2512607b8d.png)
main函数中很明显是V5和V4比较,相同就是正确的,则划线地方就是flag.
【BUUCTF】helloword
下载附件,使用exeinfo查壳,发现为32位文件,发现是apk文件。
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/62b4cb8031247c98e08e476642e6eef2.png)
用ApkIDE进行反编译,找到文件中的MAIN,进入文件,发现flag
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/0140715e760f7768f29fbe868e7b6ba9.png)