BugKu逆向之01-Baby
先放两个链接
- BugKu_Baby
- 吾爱破解_Baby
一、 文件描述
1.baby.exe为windows端应用程序
2.大小 40KB
3.鼠标右击运行却闪退
二、解题思路
- 改后缀名为.txt试试,,,,结果行不通,人家是正儿八经的exe文件。
- 但是不能运行,,那就先静态逆向试试看,,IDA Pro走起一波。。
- 这是32位程序,,别问我为什么知道,,因为我刚刚nodpad++试过了。。
- 神奇,,打开后的主函数就是你要的——>FLAG!!!
- 得到属于你的——>flag{Re_1s_S0_C0OL};
- 这也太简单了,,换种思路!
三、另一种思路
1.动态试试看,,OllyDbg打开
2.中文智能搜索字符串一波,看能不能捡漏。。
3.这里的文本字符串很明显能看到一句开场白,,Hi~,this is a babyre。。
4.在反汇编窗口跟随,,
5.很明显它下面有个printf语句,,不知道它要输出什么,我们打个断点在call printf处,动态调试一波。。
6.F8往下走,,看堆栈里面的输出,,记得右键显示ASCII数据,,走一步看一下ASCII的内容显示
- 应该是上图这样的,这红框里面的内容是一个个出现的,,
- 由于PE文件是小端存放数据,所以你看到的字符串是倒着的,,但不影响它输出的顺序。。
- 最后一个像沙不是沙,像粒不是粒的中文字符,,是OD翻译错误,,它的实际地址就是7Dh,对应ASCII码为“}”,,只是跟后面的BBh放在一起,就出现了个翻译误会。。
- 所以,,动态调试也完成啦,,鼓个掌,,!!!
FLAG——>flag{Re_1s_S0_C0OL}