bugku_re_入门逆向

本文详细解析了BUGKU平台上的一个入门级逆向题目。通过IDA软件观察汇编代码,分析出一系列mov指令背后的含义,并对照ASCII表,最终得出flag值。此过程不仅展示了逆向工程的基本思路,还提供了实际操作的步骤指导。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

BUGKU 逆向题:入门逆向

入门逆向

将题目所给的文件打开,直接拖到ida里面,查看汇编代码。(建议不要直接F5,因为F5后看不到mov指令,我一开始就是这样的,找了半天。)如下图所示:
image

这时,发现调用print函数后面有很多mov指令。对照ascii表,发现66h是f,6Ch是l。那么显然,mov后面的十六进制数就是最终的flag。

flag为:flag{Re_1s_S0_C0OL}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值