攻防世界+BUUCTF几道reverse新手题(需要复写代码)

1.攻防世界logmein

考点:简单的算法,及编写解题代码。

在这里插入图片描述

首先PE之后,是64位的。
然后IDA64位打开。
在这里插入图片描述

shift+F12 打开字符串窗口
在这里插入图片描述

CTRL+x 交叉引用地址
在这里插入图片描述

F5 反编译查看伪代码
在这里插入图片描述
这个题需要自己写一个脚本来跑一下。此处我用的c语言。
在这里插入图片描述

运行之后 得到。
在这里插入图片描述

总结:这个题在IDA反编译上没什么难度,shift+F12、CTRL + X 、F5 。但是在算法上,有点难度。需要自己写一
个程序来解密这个算法得到flag。

2.攻防世界no-strings-attached

考点:IDA反编译之后,使用linux下的gdb

在这里插入图片描述
32位的。
继续shift+F12 查看字符串窗口
发现没什么用。
找到main函数。
反编译查看伪代码
在这里插入图片描述

flag应该是在这个函数里面
在这里插入图片描述

拿到代码之后,不知道怎么返回去。
使用linux下的gdb,但是使用失败了(我的是64位的 这个是32位的)。
百度下载的时候,找了教程也是下载失败。
暂行放弃。

总结:感觉遇到瓶颈了,现在能找到IDA中的反编译(最近的题目对这个不是很难),但是找到了之后,拿到代码
之后,不能分析出来,或者根据代码返回去。动态测试还是不太会。

3.攻防世界getit

考点:同第一题,需要编写代码来实现flag

在这里插入图片描述
64位。
在这里插入图片描述

找到这里。
写入c代码。
在这里插入图片描述
在这里插入图片描述

最重要的就是将伪代码中的代码,通过c或者python复现。
这是目前,做题到中下之后的一个瓶颈。
虽然观察到复现就是根据伪代码来写脚本代码 但是在复现的过程中,有什么方法?或者说公式?
总结:目前所遇到的有一点点点难度的题目都是,需要复现伪代码的代码来得到新的代码。

4.BUUCTF_reverse3

考点:会用python编写代码,能够读懂伪代码

拿到题目,PE。
在这里插入图片描述

32位。IDA打开。
在这里插入图片描述

找到_main_0函数。
F5反编译。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=
一开始推测是base64,跑去base64解密,发现不是。
好家伙,要写一个python脚本解密。
在这里插入图片描述

最后得到flag: flag{i_l0ve_you}

总结:最近遇到的题目,简单的反编译之后是得不到答案了,很多都是需要分析出伪代码,配和python写脚本反
向解出flag。感觉难度一下子上来了。。。

5.BUUCTF_helloworld

考点:Androidkiller的初步使用,android的初接触

在这里插入图片描述

首先用androidkiller打开软件。
在这里插入图片描述
从入口MainActivity进入。
在这里插入图片描述

直接找到flag。
总结:这个题目就是让小白知道安卓逆向有Androidkiller这个工具的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值