#easyre-xctf
题目链接:
根据题目提示龟缩起来保护自己这边可以大胆猜测他是一个有壳的程序,下载完附件后用PE查一下壳如下图,证明判断正确是upx壳,这里用软件脱壳
显示如下页面即脱壳成功,如果不确定的话就再放PE里面看一下发现脱壳成功
脱壳完成后放ida64位打开查找字符串看见了第一行是flag形式所以大胆猜测它是flag的后半部分,然后点进去这个字串,毕竟逆向三分做七分蒙,点进去后发现这个字符串前面是f_part2,所以我们这里大胆猜测前半部分是f_part1,然后ctrl+p跳转函数
然后找了半天没有发现f_part1,只有part1(void),然后点进去发现了两段可疑数字,将其选中按R键转换,转换结果入图
这里的字符是反的要将其转化过来再加上最开始找到的第一串字符加在一起flag为:flag{UPX_4nd_0n3_4nd_tw0}。
#buuctf 内涵的软件
下载软件例行查壳发现无壳且是32位程序直接用ida打开
拖入后直接查看main0函数发现flag字符串直接将前缀替换为flag即可所以flag为:flag{49d3c93df25caad81232130f3d2ebfad}
这道题可谓是buuctf非常easy的一道题目了,不用写脚本脱壳什么的。
#buuctf 新年快乐
下载软件后例行查壳发现有壳且为upx壳,所以直接脱壳用软件直接脱壳
脱壳成功后其页面为然后放入ida里面
打开即看见可疑字符串Happy New Year!
然后f5查看伪代码,根据代码可推出flag所包的内容即为HappyNewYear!
这个主函数就是一个比较而已
所以flag为flag{HappyNewYear!}
关于脱壳尤其是upx壳在这里推荐两个软件,一个是upxshell这个直接去官网下载即可,另一个是询问学长得来的,下载链接为https://github.com/upx/upx/releases/tag/v4.0.2,这个使用方法是把所需脱壳的软件与该文件放在同一目录上,然后在文件地址输入cmd,再输入upx.exe -d 文件名,可以tab键帮助输入,第二种方法下载链接如果进不去挂个梯子就好了。