- 博客(3)
- 收藏
- 关注
原创 BUUCTF Reverse(内涵的软件,新年快乐)
内涵的软件: 1.把exe文件丢入exeinfoPE,判断为 32位可执行文件 Not packed :未加壳 2.双击运行得到提示 3.使用32-bit IDA分析该exe文件 4.老规矩F12查看Strings window找到与flag相关代码的String双击跟进 没必要与我选择的相同,这里附近的String都能最终跟到同一段伪代码 5.随意选择一处跟进 6.此处F5查看伪代码 7.分析理解伪代码,不难猜测v5为flag提交后发现失败,提交flag{49d3c9..
2022-02-27 18:11:38
771
原创 BUUCTF Reverse(easyre,reverse1,reverse2)
目录 easyre reverse1 补充strncmp函数知识 reverse2 easyre: 解题思路:先使用exeinfoPE判断exe文件是64位还是32位,再使用相应的IDA分析 1.把exe文件丢到exeinfoPE,判断为64位可执行文件 2.使用64-bit IDA分析该exe文件 一路ok+yes 3.在 View-A页面可直接看到flag Shift+F12进入Strings window页面也可找到flag 按F5.
2022-02-17 22:49:59
1053
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅