Reverse2
用IDA打开所下载的文件
主函数F5


双击flag

可以看到这个字符串

这里有替换,换成ascll码

Get flag:flag{hack1ng_fo1_fun}
新年快乐
用ida打开发现才两个函数,可能加了壳,所以查波壳

是upx壳
使用upx静态脱壳机

拖进ida直接分析主函数

Get flag:flag{HappyNewYear!}
内涵的软件

ida看看

Get flag:flag{49d3c93df25caad81232130f3d2ebfad}
guessgame

Exeinfo pe

64位,拖进ida
Shift + f12

Get flag:flag {S1mple_ReV3r5e_W1th_0D_0r_IDA}
helloword
Ida
Shift f12

Get flag:flag{S1mple_ReV3r5e_W1th_0D_0r_IDA}
Xor
IDA,主函数f5

if ( strlen(v6) != 33 ) 判断v6的长度是否为33(从上面的程序中可以看出,v6就是我们的输入)
for ( i = 1; i < 33; ++i ) 进行循环异或,从v6的第二位开始将v6的每一位与前一位异或
v6[i] ^= v6[i - 1];
if ( !strncmp(v6, global, 0x21uLL) ) //比较v6与global段处存放的前33位(也就是0x21)是否相同,是如果相同的话输出success
双击globa查看内容

写脚本

运行

Get flag:flag{QianQiuWanDai_YiTongJiangHu}
Reverse3
Ida

最后与str2比较,双击查看str2

得到str2的字符串e3nifIH9b_C@n@dH

这里24行经过了加密,对sub_4110BE shift+f12


可以看出使用的是base64加密,解密即可


Get flag:flag{i_l0ve_you}
不一样的flag

无壳,ida

若最后等与#得到flag

发现一串可疑字符,将其按5x5排列(可能因为刚好能被5整除吧)
*1111
01000
01010
00010
1111 #
Get flag:flag{222441144222}
4161

被折叠的 条评论
为什么被折叠?



