BUUCTF--------逆向刷题笔记(持续更新ing)

BUUCTF--------逆向刷题笔记(持续更新ing)

01.easyre

解题步骤

  1. 使用IDA进行打开

    image-20220313221042179

  2. 快捷键shift+F12查询字符串,再使用Ctrl+f查询关键字符串flag

    image-20220313221229832

    image-20220313221248142

  3. 得到flag

02.reverse1

解题步骤

  1. 使用IDA进行打开

    image-20220313221632050

  2. 快捷键shift+F12查询字符串,再使用Ctrl+f查询关键字符串flag

    image-20220313221717042

    image-20220313221743235

  3. 右键上图的代码,选择List cross references to

  4. image-20220313221850534

    进入IDA view-A界面,发现输入的hello_world

    image-20220313222020852

  5. 使用快捷键F5查看伪代码,发现重要if条件判断

    image-20220313222125367

  6. 使用快捷键R,将数字转化为字符串,分析转化后的代码可以知道,这个题目是将flag里的o替换成了数字0

    image-20220313222231857

  7. 得到flag为flag{hell0_w0rld}

03.reverse2

解题步骤

  1. 使用IDA进行打开

    image-20220313222623189

  2. 快捷键shift+F12查询字符串,再使用Ctrl+f查询关键字符串flag,并发现关键信息,hacking_for_fun}可能为flag的一部分。

    image-20220313222705820

  3. 进入 this is the right flag!代码处,使用右键选择List cross references to

  4. 进入伪代码,分析函数发现一个重要的if判断语句,将if函数里的16进制替换成字符串发现代码意思是,将flag中出现的i和r字母替换成1

    image-20220314081426304

  5. 所以我们尝试将刚刚的得到的hacking_for_fun中的i和r替换成1,提交发现正确。

  6. flag为flag{hack1ng_fo1_fun}

04.reverse-----内涵的软件

解题步骤

  1. 运行软件发现,flag被隐藏了,根据题目提示,使用逆向软件IDA打开文件

    image-20220314082718517

  2. 根据题目提示,使用逆向软件IDA打开文件image-20220314082745755image-20220314082934011

  3. 发现关键信息,是flag 的形式,尝试提交,发现flag正确,flag{49d3c93df25caad81232130f3d2ebfad}

05.reverse-----helloworld

解题步骤

  1. 下载附件发现是apk文件。

    image-20220314132059808

  2. 使用GDA打开

    image-20220314132234746

  3. 搜索flag关键字,发现flag

    image-20220314132313707

  4. flag为:flag{7631a988259a00816deda84afb29430a}

06.reverse-----新年快乐

解题步骤

  1. 查壳,使用PEID查看文件是否有壳(前几题未按照这个步骤进行),发现带有UPX壳

    image-20220314133434296

  2. 使用UPX脱壳工具进行脱壳

    image-20220314133634596

  3. 将脱壳后的文件拖入IDA中

  4. 使用shift+f12快捷键查看字符串,使用ctrl+f查询flag关键词

    image-20220314133950154

  5. 右键查看,接着F5查看伪代码

    image-20220314134031888

    image-20220314135042533

  6. 分析伪代码可以知道输入Str1需要和v1(v1的内容是HappyNewYear!)进行字符串比较,如果两者的字符串一样,则输出this is true flag!

    qmemcpy(&v1, "HappyNewYear!", 0xEu);
      *(_WORD *)Str1 = 0;
    
     if ( !strncmp(Str1, &v1, strlen(&v1)) )
        result = puts("this is true flag!");
    
  7. 经过函数的分析可知flag为flag{HappyNewYear!}

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值