BUUCTF---新年快乐(reverse)

简介: BUUCTF---新年快乐(reverse)

1.题目描述:下载一个压缩包,里面有个exe文件

2.用PE查壳(有个32位的UPX壳)

3.脱壳,使用工具万能脱壳器,下载地址:https://www.onlinedown.net/soft/634046.htm

4.脱壳完后,生成新的exe

5.将新的exe文件放在IDA中分析

6.shift+fn+f12查找flag(如果没有出现搜索框,再试试ctrl+f)

7.接着一个个双击

看到了几串字符,加上题目提示说要注意留意字符串,将下面几个字符串拿去提交

8.发现flag{HappyNewYear!}为正确的。

相关文章
BUUCTF FLAG 1
BUUCTF FLAG 1
1180 0
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
1062 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
20基础解决-buuctf-1.RSA1
20基础解决-buuctf-1.RSA1
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
579 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
|
SQL Web App开发 网络安全
渗透测试-浏览器插件-Hackbar的安装与使用教程
渗透测试-浏览器插件-Hackbar的安装与使用教程
渗透测试-浏览器插件-Hackbar的安装与使用教程
|
存储
[ACTF新生赛2020]easyre 题解
[ACTF新生赛2020]easyre 题解
1144 0