bugkuctf练习平台reverse部分writeup

题目地址:http://123.206.31.85/challenges


题目:Easy_vb

flag格式:flag{xxxx}
题目来自MCTF,原题目格式:MCTF{xxxx}


打开下载的文件是这样的界面




于是用IDA打开




找到flag


题目:Easy_Re

flag格式:DUTCTF{xxxx}

Hint: 1.逆向常用的工具有IDA 、ollydbg


打开下载的文件




用oll打开,修改完后发现好像没什么卵用



然后在头部发现flag. emmmmmmmm.....





题目:逆向入门

打开题目发现是base64转图片



于是百度base64转图片解码得到二维码





扫二维码即得flag

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值