![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
逆向
A0ko
pwn学习分享
展开
-
BUUCTF--不一样的flag
PE查看无壳,,32位进入主函数看一下,这里主函数比较长,,分开截一下P1P2从P1可以初步判断,,这可能是应该迷宫的题目进入主函数的_data_start_函数P3由P2和P3综合判断,这是应该迷宫题,,且是一个5*5的迷宫11110100001010000101111#由P2可以判断遇到1就停止,,那么我们迷宫的路线就是,,从开始到#停止,,走0不走1根据P1的1,2,3,4代表上下左右那么就可以的到路线是222441144222,,即flag{222441144222}原创 2020-05-27 10:10:09 · 566 阅读 · 0 评论 -
BUUCTF-re xor,[BJDCTF 2nd]8086异或
xorPE查看没有什么信息ida里面看一下主函数v6与global里面的字符相比较,相同的话成功得到flag进入global看看从main函数里面可以得到V6的处理方式为v6[i]等于v6[i]原来的值与v6[i-1]按位异或。那我们获取flag就把global里面的字符反过来写个脚本测试一下str1 = ['f', 0x0A, 'k', 0x0C, 'w', '&', 'O', '.', '@', 0x11, 'x', 0x0D, 'Z', ';', 'U', 0x11, '原创 2020-05-26 17:36:23 · 619 阅读 · 1 评论 -
BUUCTF,,re新年快乐
还是相同的步骤,先到PE里面查一下壳是一个upx的壳,,,upx有专门的脱壳工具,,然后放到脱壳工具里面脱壳就可以到ida里面运行了,也可以在OD里面手动脱壳,,1、万能脱壳工具脱壳然后到ida看一下主函数的伪代码一个比较的函数,,,输入与V4相等就可以拿到flag然后上面 ,,,v4是HappyNewYear!,,直接拿到flag就是flag{HappyNewYear!}最主要的还是脱壳...原创 2020-05-22 14:14:33 · 450 阅读 · 0 评论 -
BUUCTF reverse_1,reverse_2,reverse_3
首先下载题目直接·先到PE里面查一下壳,这个题是无壳,64位接下来到ida里面分析找到敏感字符串,F5到1400118C0里面看看伪代码这里可以发现,,是一个字符串比较的函数双击看看str2里面都有什么相应的我们把{hell0_world}里面的’o’换成0就得到flag了...原创 2020-05-21 19:24:56 · 574 阅读 · 0 评论