re逆向
续梦人
这个作者很懒,什么都没留下…
展开
-
buuctf-re刷题(一)
新年快乐 只有两个函数,可能加壳了,使用PEID进行脱壳 upx加壳 利用万能脱壳工具进行脱壳 把脱好壳的函数放进ida里面,就可以看到各个函数,查看一下main函数 可以看到这个程序的目的是把str2的长度和内容和你输入的值进行对比,所以很显然HappyNewYear!就是flag xor 丢入ida 这里可以看到flag的长度是33位,如果输入的值不等于33位,则会失败 可以看到,这个程序主要是讲这个数组里面的相邻两位进行xor比较 看了网上大佬的博客,发现可以直接用它的字符去进行操作原创 2021-10-29 16:22:50 · 421 阅读 · 0 评论 -
buuctf逆向刷题
easyre 直接丢ida里面,就能看到flag reverse1 F5反编译,查看函数 有点多,shift + F12查找字符串 strncmp函数比较Str1和Str2是否xiangt 同时当字符的值是111时,要换成48 双击Str2 为了锻炼编程思想,写个脚本吧 key = "{hello_world}" flag = '' for i in key: if i == "o": flag = flag + "0" else: flag = f原创 2021-09-22 20:19:21 · 269 阅读 · 0 评论