BugkuCTF-Reverse题入门逆向多解法

本文介绍了两种方法来解决Bugku CTF中的逆向题目。方法一利用IDA32分析程序伪码,通过查找mov指令确定ASCII码得到flag。方法二采用动态调试工具OD,设置断点并单步运行,观察栈内存变化获取flag。两种方法最终都得到了flag{Re_1s_S0_C0OL}。
摘要由CSDN通过智能技术生成

补充:IDA里面十六进制转字符的快捷键:R

方法一

在这里插入图片描述
第一步PEID,这里可以看出程序是32位的
查壳:(无壳)
在这里插入图片描述
拖进IDA32分析:
先查看伪码:F5
在这里插入图片描述
找到main函数
在这里插入图片描述
发现有许多 mov 指令,66H 是 ‘f’,6CH 是 ‘l’,推测这就是 flag 的 ASCII 码值。

得到flag:flag{Re_1s_S0_C0OL}

方法二

也可以用动态调试的方法。
动态调试这就需要用到 OD。先下一个断点,然后单步运行,看看栈里的变化。
例如,我就找个 0x00401475 的地址。

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值