BugKuCTF-入门逆向-baby

本文介绍了参与BugKuCTF挑战中入门逆向问题的解决过程。通过分析未加壳的32位.exe程序,使用Exeinfope工具识别基本信息,接着在IDA中进行反汇编。通过查找字符串、交叉引用和查看伪代码,逐步深入到main、_do_global_ctors、atexit等相关函数,最终解密得到flag:flag{Re_1s_S0_COOL}。
摘要由CSDN通过智能技术生成

BugKuCTF-入门逆向-baby

入门逆向 (https://ctf.bugku.com/challenges

下载baby.zip,解压是一个.exe应用程序,打开闪退

先直接拖到Exeinfope分析, 32位 没有加壳(如果加壳的话要先脱壳才能继续操作)
在这里插入图片描述

Exeinfope软件截图
在这里插入图片描述

软件简介及下载地址
https://www.cr173.com/soft/251956.html

然后直接拖入IDA开始反汇编,或者在IDA里面打开baby.exe,可以看到
在这里插入图片描述

按shift和f12,得到 (shift+f12:可以打开string窗口,一键找出所有的字符串,右击setup,还能对窗口的属性进行设置)

  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值