BUUCTF---easyre1

简介: BUUCTF---easyre1

1.记录一下第一次做逆向题目

2.题目描述,下载附件

3.解压之后是一个可执行文件,先用PE查看是否有壳

4.没有壳,接下来用ida打开,直接拖进ida即可,接下来使用快捷键fn+shift+f12查看字符,若是没有出现搜索框,可以再试ctrl+f,然后在对应位置输入flag

5.看到了flag

flag{this_Is_a_EaSyRe}
相关文章
BUUCTF FLAG 1
BUUCTF FLAG 1
790 0
|
数据安全/隐私保护
BUUCTF zip伪加密 1
BUUCTF zip伪加密 1
1140 1
BUUCTF [UTCTF2020]docx 1
BUUCTF [UTCTF2020]docx 1
392 0
|
10月前
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
599 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
20基础解决-buuctf-1.RSA1
20基础解决-buuctf-1.RSA1
|
数据安全/隐私保护
BUUCTF [GXYCTF2019] CheckIn 1
BUUCTF [GXYCTF2019] CheckIn 1
555 0
|
数据库 数据安全/隐私保护
BUUCTF---[极客大挑战 2019]LoveSQL1
BUUCTF---[极客大挑战 2019]LoveSQL1
|
SQL Python
[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解
[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解
1061 0
[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解