BugkuCTF—逆向—WriteUp(持續更新)
0X01
第一次做逆向的有關題目,實在是丈二的和尚摸不著頭腦,借鑒大牛的思路慢慢那進行練習。
入門逆向:
直接上 ida 軟件可以自行下載
在main函數中按下
image.png
將exe文件下載下來。
exe
上 IDA 神器!
image.png
題目提示了 flag的題目是 flag開頭的,然后后面跟著大括號進行包圍。
flag{_N3t_Rev_1s_E4ay_}
0X02
用OD也可以找出flag
拖入OD后 右擊查找---》所有參考文本字符串----》答案
image.png
BugkuCTF_逆向_逆向入門 WriteUp
image.png
先進行查殼 提示不存在PE
image.png
放入OD中看下,提示不是有效的32位PE文件
提示
怎么辦。。。。用winhex打開看下,是個PNG文件,然后提示了base64編碼。
image.png
base64 轉圖片:http://www.vgot.net/test/image2base64.php
掃碼
然后掃碼得出FLAG:
image.png
bugku{inde_9882ihsd8-0}
BugkuCTF_逆向_Easy_Re 60 WriteUp
png
把文件拖入OD中先運行一下,然后右擊中文搜索引擎---》智能搜索
答案就出來了
image.png
DUTCTF{We1c0met0DUTCTF}
在運行過程中,寄存器也爆出了flag
游戲過關
image.png
上來先試了一下
有八個選項
那么來挨個試一下
他是按照每個選選擇來進行輸出排序
當我輸到8號時
flag就自動彈出來了
不過正確的解法應該不是這樣的!
image.png
當我輸到8號時
flag就自動彈出來了
不過正確的解法應該不是這樣的!
image.png