- 博客(3)
- 收藏
- 关注
原创 BUUCTF Reverse(内涵的软件,新年快乐)
内涵的软件:1.把exe文件丢入exeinfoPE,判断为 32位可执行文件Not packed :未加壳2.双击运行得到提示3.使用32-bit IDA分析该exe文件4.老规矩F12查看Strings window找到与flag相关代码的String双击跟进没必要与我选择的相同,这里附近的String都能最终跟到同一段伪代码5.随意选择一处跟进6.此处F5查看伪代码7.分析理解伪代码,不难猜测v5为flag提交后发现失败,提交flag{49d3c9..
2022-02-27 18:11:38 568
原创 BUUCTF Reverse(easyre,reverse1,reverse2)
目录easyrereverse1补充strncmp函数知识reverse2easyre:解题思路:先使用exeinfoPE判断exe文件是64位还是32位,再使用相应的IDA分析1.把exe文件丢到exeinfoPE,判断为64位可执行文件2.使用64-bit IDA分析该exe文件一路ok+yes3.在 View-A页面可直接看到flagShift+F12进入Strings window页面也可找到flag按F5.
2022-02-17 22:49:59 928
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人