CTF REVERSE
tanyi1222
这个作者很懒,什么都没留下…
展开
-
BUUCTF Reverse 新年快乐
一开始是将HappyNewYear!复制给v4,之后让我们输入flag,将输入的值与v4比较,相同,提示这个是正确的flag,也是说flag是HappyNewYear!1、用exeinfope查一下壳,发现有壳,upx的壳,32位。3、拖入IDA32中,查看伪C代码。2、用万能脱壳工具脱一下壳。原创 2024-07-27 09:34:27 · 409 阅读 · 0 评论 -
BUUCTF Reverse reverse2题解
再进一步分析,发现对falg进行了处理,如果pid不为空,则会执行waitpid这个函数(这不是重点),如果pid为空,for循环遍历flag字符串,如果flag上的字符加上从0到其长度的等于ASCII码为105或者114,则改为ASCII码为49。讲ASCII码转化为字符,可得flag{hack1ng_fo1_fun}3、点击flag,查看flag是{hacking_for_fun}2、用IDA打开,查看伪C代码。1、查壳,发现无壳,64位。原创 2024-07-26 23:24:12 · 348 阅读 · 0 评论 -
BUUCTF Reverse reverse1题解
这一段for循环,对str2进行了处理,111,48转化为字符是'o','0',所以这一段for循环所表达的是,对str2字符串进行遍历,字符'o'都转化为'0',所以可得flag{hell0_w0rld}可知str2是{hello_world},接下来的if (!strncmp(Str1, Str2, v5) ) 函数,若str1=str2,就是正确的flag。sub_1400111D1,sub_14001128F,合理猜疑前者是printf函数,后者是scanf函数,则flag就是str1。原创 2024-07-26 22:57:02 · 432 阅读 · 0 评论 -
BUUCTF Reverse easyre题解
3、flag非常明显,printf("flag{this_Is_a_EaSyRe}");即flag为flag{this_Is_a_EaSyRe}2、拖入IDA中,查看伪c代码。原创 2024-07-26 22:34:13 · 183 阅读 · 0 评论 -
攻防世界Reversing-x64Elf-100
i%3,结果是0,1,2,可以看作是前面所提及的字符数组,2*(i/3),其结果在0-6,代表某数组的具体字符位置。图中的IF条件句,if ( (unsigned int)sub_4006FD(s) ),满足sub_4006FD(s)这个函数,则输出"Incorrect password!要达到return 0LL,则i从0到11,for循环都满足*(char *)(v3[i % 3] + 2 * (i / 3)) - *(char *)(i + a1)!//拆成三个数组,str1,str2,str3。原创 2024-07-16 13:41:37 · 153 阅读 · 0 评论