buuctf helloword
本题主要是apk文件反编译成exe,文件,apk文件是在安卓手机上运行的,就像exe文件在Windows上运行一样。
首先使用apkide,将它反编译成exe,然后随便找找就有flag了
buuctf reverse3
首先查壳,是个32位无壳exe
ida里打开,找到main函数,按F5查看伪代码,但是有点复杂
双击str2看到了它
然后找到view->open subviews->strings看看有没有关键的东西,发现了base64编码
看伪代码里,这一段,20位,猜测是base64编码后的位数
双击sub_4110BE,看看它对str做什么处理
sub_411AB0点进去
双击aAbcdefghijklmn[64]
主要是每一位加1 和base64编码 这两步 写脚本
得出flag{i_l0ve_you}
buuctf 不一样的flag
查壳,32位文件无壳
首先看到如下,看到up down light left应该是走迷宫,那只有5*5了才有25了
那就是下面这个迷宫
猜测只能走0。。。看看代码,1的ASCII码为49,#的为35,又是两种不同的情况,所以只能走0
那么flag的内容应该就是走的路径222441133222
flag{222441144222}