BUUCTF--Reverse--easyre(非常简单的逆向)WP

简介: BUUCTF--Reverse--easyre(非常简单的逆向)WP

这道题目非常简单,发现是64位exe,直接拖到IDA Pro中即可看到flag,在WinHex中直接查找字符串也可以得到。

  • IDA Pro:

    拖入IDA Pro就可以看到flag了,这里介绍另一种用法:进入IDA Pro后,Shift+F12直接可以看到字符串,然后Ctrl+F查找字符串也可以:
  • WinHex:
    拖到WinHex中后查找字符串直接就出来了:

    flag{this_Is_a_EaSyRe}
相关文章
|
4天前
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
23 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
|
4天前
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
12 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
|
4天前
|
数据安全/隐私保护
BUUCTF-CrackRTF(Reverse逆向)
本文介绍了BUUCTF中的CrackRTF题目解题过程。首先确认程序未加壳,运行后发现是一个猜密码游戏。通过IDA反汇编分析,找到加密函数并构造爆破代码,成功破解第一段密码。接着利用ResourceHacker查看资源,结合异或运算破解第二段密码。最终输入两段密码后生成带有flag的rtf文件,得到flag为`flag{N0_M0re_Free_Bugs}`。文中详细记录了每一步的操作和分析过程。
14 0
BUUCTF-CrackRTF(Reverse逆向)
|
7月前
|
算法 PHP 数据安全/隐私保护
【实战】PHP代码逆向工具,轻松还原goto加密语句的神器!
`goto解密工具`是一款针对PHP的在线神器,能有效解密和还原goto加密代码,提升代码可读性和可维护性。支持单文件及50M压缩包一键解密,提供全效解决方案。通过实际案例展示了解密报错和理解复杂代码的能力,是PHP开发者解决goto难题的得力助手。立即体验:[在线PHP解密大师](https://copy.kaidala.com/dala/goto/index.html)。
129 1
|
7月前
|
算法 安全 Android开发
安卓逆向 -- Frida Hook某车_sign算法分析
安卓逆向 -- Frida Hook某车_sign算法分析
130 0
|
PHP Python
总是忘了isset与empty的区别-php随记
@(狂汗)都是5个单词,不能从字数上编口诀.... isset 判断变量是否已存在,如果变量存在则返回 TRUE,否则返回 FALSE。
48 0
|
Linux
攻防世界-Reverse新手区WP--maze
攻防世界-Reverse新手区WP--maze
65 0
基础刷题--打印‘ X ’图形
行数受n控制,每行又进行先打印空格,再打印*再打印空格。不过这种方法实在啰嗦。我们换个角度思考,这个其实是个正方形,小点点代表一个位子,那 就是正方形的对角线,
96 0
牛客hot100--BM88---判断是否为回文字符串(入门难度)
牛客hot100--BM88---判断是否为回文字符串(入门难度)
102 0
牛客hot100--BM88---判断是否为回文字符串(入门难度)
|
Python
更好的print :嫌弃print太单调 那么来试试这几种方法吧
更好的print :嫌弃print太单调 那么来试试这几种方法吧
更好的print :嫌弃print太单调 那么来试试这几种方法吧