reverse
caix小其
这个作者很懒,什么都没留下…
展开
-
buuctf-reverse-helloword
简单安卓逆向原创 2022-03-06 09:36:20 · 211 阅读 · 0 评论 -
buuctf_reverse_xor
解压用ida打开第一个xor文件(因为第二个我打不开),找到main函数可见是对global字符串从第二位开始与前一位异或直到最后一位,找到global字符串并按步骤反过来就可以了,#include<stdio.h>int main(){ int ch[34]={0x66,0x0A,0x6B,0x0C,0x77,0x26,0x4F,0x2E,0x40,0x11,0x78,0x0D,0x5A,0x3B,0x55,0x11,0x70,0x19,0x46,0x1F,0x76,0x22,0原创 2021-11-24 13:28:09 · 545 阅读 · 0 评论 -
buuctf_reverse_新年快乐
打开执行界面,直接叫输入flag用ida打开,发现左边函数只有两个,应该加了壳.解壳之后再用ida打开,shift+12,查看字符串,看见关键字符串点进去,f5时提示用非64位ida打开,重新换ida再打开找到位置f5很明显的flag{HappyNewYear!}...原创 2021-11-15 17:39:22 · 135 阅读 · 0 评论 -
buuctf_reverse_内涵的软件
先执行exe文件:无论y or n 都会弹出,用ida(非x64)打开,并shift+f12,查看字符串:并没有想要的关键字符串比如flag or youareright 之类的,打开main函数并f5,再次点进去简要的分析一下,开头while循环应该是那个倒计时,有两个if语句,应该是那个y or n 只有v5字符串比较可疑.DBAPP{49d3c93df25caad81232130f3d2ebfad}把DBAPP换成flag提交即正确了,果然是没有内涵的软件(手动狗头)...原创 2021-11-12 08:48:36 · 1696 阅读 · 1 评论 -
buuctf_reverse_reverse2
用ida打开查找main函数并f5:可以看到中间有个条件语句:将105和114替换成49,即把r和i替换成1现在需要的是原始的flag,双击&flag即发现原始的flag,将其中的r和i替换成1,得到flag{hack1ng_fo1_fun}原创 2021-11-10 17:09:41 · 217 阅读 · 0 评论 -
buu_ctf_reverse_reverse1
用ida打开,shift+f12查看所有字符串,找到关键字符串“this is the right flag!\n”双击进去,x查找何处引用:原创 2021-11-10 12:16:52 · 266 阅读 · 0 评论 -
BUUCTF-reverse-easyre
**一道签到题**下载好后解压得到一个exe文件用IDA打开直接看到了flag原创 2021-10-31 09:02:41 · 117 阅读 · 0 评论