【BUUCTF】内涵的软件
下载附件,使用exeinfo查壳,发现为32位文件,无壳
放入IDA32中进入main函数中查看,再进入main_0函数
发现flag
【BUUCTF】新年快乐
下载附件,使用exeinfo查壳,发现为32位文件,有UPX
使用UPXshell解压缩文件,再放入IDA32位中。
main函数中很明显是V5和V4比较,相同就是正确的,则划线地方就是flag.
【BUUCTF】helloword
下载附件,使用exeinfo查壳,发现为32位文件,发现是apk文件。
用ApkIDE进行反编译,找到文件中的MAIN,进入文件,发现flag