BUUCTF_reverse1-3 WP

BUUCTF_reverse WP

easyre

下载得到一个exe文件,先用工具(PETools?)查看基本信息,主要看运行平台(是否为win64)。尝试了用exeinfoPE,如下:

image-20231214215512237

拖入IDA64

image-20231214215606762

打开后直接发现了flag

image-20231215180206225

reverse1

如上题,先查看基本信息-运行平台

拖入IDA64

shift+F12进入字符串窗口

找到与flag有关的字符串

双击进入,X查看引用,得到一个其所在函数的流程图

image-20231215182122922

F5查看伪代码

image-20231215182339929

可以看出,将str1与str2作比较,将str2中的o换成了0

得到正确的flag

reverse2

拖入IDA64

找到main函数,F5得到伪代码

image-20231215184119469

查ASCII码表可以得到,

105—>i

114—>r

49—>1

所以此题与上一题类似,将找到的flag中的ir替换成1即可

–>r

49—>1

所以此题与上一题类似,将找到的flag中的ir替换成1即可

image-20231215184520168

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值