BugkuCTF—逆向—WriteUp(持续更新)
0X01
第一次做逆向的有关题目,实在是丈二的和尚摸不着头脑,借鉴大牛的思路慢慢那进行练习。
入门逆向:
直接上 ida 软件可以自行下载
在main函数中按下
将exe文件下载下来。
上 IDA 神器!
题目提示了 flag的题目是 flag开头的,然后后面跟着大括号进行包围。
flag{_N3t_Rev_1s_E4ay_}
0X02
用OD也可以找出flag
拖入OD后 右击查找---》所有参考文本字符串----》答案
BugkuCTF_逆向_逆向入门 WriteUp
先进行查壳 提示不存在PE
放入OD中看下,提示不是有效的32位PE文件
怎么办。。。。用winhex打开看下,是个PNG文件,然后提示了base64编码。
base64 转图片:http://www.vgot.net/test/image2base64.php
然后扫码得出FLAG:
bugku{inde_9882ihsd8-0}
BugkuCTF_逆向_Easy_Re 60 WriteUp
把文件拖入OD中先运行一下,然后右击中文搜索引擎---》智能搜索
答案就出来了
DUTCTF{We1c0met0DUTCTF}
在运行过程中,寄存器也爆出了flag
游戏过关
上来先试了一下
有八个选项
那么来挨个试一下
他是按照每个选选择来进行输出排序
当我输到8号时
flag就自动弹出来了
不过正确的解法应该不是这样的!
当我输到8号时
flag就自动弹出来了
不过正确的解法应该不是这样的!